Anas ABOU EL KALAM

Professeur (PES) à l’ENSA de Marrakech

Expert en cybersécurité

Anas ABOU EL KALAM

Professeur (PES) à l’ENSA de Marrakech

Expert en cybersécurité

Qui suis-je ?

Je m’appelle Anas ABOU EL KALAM

  • Professeur de l’Enseignement Supérieur l’ENSA Marrakech
  • Coordonnateur de la filière Génie Cyber-Défense et Systèmes de Télécommunications Embarqués
  • Responsable du Master Cyber-Défense, Infrastructures et Protection des données
  • Responsable du Laboratoire de Recherche sur les Technologies Innovantes et Durables
  • Membre de la Commission Scientifique de l’ENSA Marrakech
  • Président de l’Association Marocaine de Confiance Numérique
  • Président de l’Association Développement et Citoyenneté
  • Président des Olympiades Marocain d’Informatique
  • Vice-président de l’Association Sino-Marocaine pour la culture et l’économie
  • Téléphone: 0661449088
  • Mail: a.abouelkalam@uca.ac.ma
  • Scopus: https://www.scopus.com/authid/detail.uri?authorId=8445493100
FONCTIONS OCCUPEES
2022

Professeur de l’Enseignement Supérieur (PES) à l’ENSA de Marrakech

2009

Consultant sécurité des SI auprès de grands comptes (groupe société Général France, Agrica France, IRD, …)

2009

Professeur Habilité à Diriger les Recherches (HDR) à l’Institut National Polytechnique de Toulouse.

2004

Maître de conférences à l’École Nationale Supérieure d’Ingénieurs de Bourges (devenue INSA Centre Val de Loire).

2003

Attaché Temporaire à l’Enseignement et à la Recherche (ATER) à l’Université de Toulouse.

2000

Allocataire de recherche – moniteur à l’Université de Toulouse.

Resume
FORMATIONS & DIPLOMES
2014
Habilitation Universitaire
Université Cadi Ayyad.

"Sécurité et QoS des grandes infrastructures critiques distribuées". Jury : M. Essaidi (ENSIAS), F. Mili (Perdue University, Etats-Unis), A. Haqiq (UH1), Z. Jarir (UCA), S. Elhajji (UM5), A. Sekkaki (UH2), B. Zouari (Sup’Com Tunisie), A. Ait ouahman (UCA)

2012

Certifié ISO 27001 Lead Auditor, ISO 27005, CEH, CISSP (Certified Information Systems Security Professional)

2009
Habilitation à Diriger les Recherches
Institut National Polytechnique (INP) de Toulouse.

- Sujet : Sécurité des réseaux et infrastructures critiques. - Jury : F. Cuppens (Telecom Bretagne), M. Laurent (Telecom SudParis), F. Mili (Oakland). D. Boulanger (Lyon), Y. Deswarte (LAAS-CNRS), C. Fraboul (INPT), M. Mosbah (Bordeaux 1), P. Verissimo (Lisbonne).

2000-03
Doctorat de l’Institut National Polytechnique de Toulouse
Bourse Française de mérite (oct. 2000 – sept 2003).

- Sujet : Politiques et Modèles de Sécurité pour les domaines de la santé et des affaires sociales. - Jury : Y. DUTUIT (Univ. Bordeaux 1), A. BENZEKRI (Univ. Toulouse III), M. DACIER (EURECOM), F. CUPPENS (ENST), Y. DESWARTE (DR CNRS), G. TROUESSIN (Ernst & Young). - Mention : Très honorable - Prix de la meilleure thèse de l’INP Toulouse.

2000
D.E.A. Systèmes Informatiques

École Doctorale Système de Toulouse, (mention B, major).

1999
DEUG Math-Physique, puis Maîtrise en Informatique

FSSM de l’Université Cadi Ayad - Marrakech.

RECHERCHE
Axes

Modèles et politiques de sécurité, Intelligence artificielle pour la sécurité, Sécurité et Qualité des données, sécurité des infrastructures critiques, sécurité IoT, sécurité du Big Data, blockchain, protection de la vie privée.

Thèses

15 thèses encadrés et soutenus

Projets

- Porteur d’un Projet Prioritaire pour la Recherche (CNRST–PPR) : sécurité des réseaux avioniques - Projet Cop22 sur les « Smart Cities » et projet COVID de l’UCA intitulé « SES@ME » - Projet Maroco-Tunisien sur les politiques de contrôle d'accès pour les infrastructures critiques - Deux Projets Tempus : PARENIS et MEDARC - Trois projets avec Airbus : ADCN, ADCN+ et IMAP (Information Management for Avionics Platform) - Quatre projets européens : Feel@Home, Newcom+, CRUTIAL et PRIME - Projet RNRT : MP6 : Modèles et Politiques de Sécurité pour les Systèmes Santé/Social (MP6).

RESPONSABILITES PEDAGOGIQUES ET ADMINISTRATIVES
2021

Maître d’œuvre et responsable filière Génie Cyber Défense et Systèmes de Télécommunications embarqués

2022

Maître d’œuvre et responsable du Master "Cyber Défense, Infrastructures et Protection des données"

2011-2022

Maître d’œuvre et responsable du Master "Réseau, Système et Sécurité"

2022

Maître d’œuvre et responsable de la certification professionnelle "Ethical Hacking & Forensics"

2022

Président de 2 commissions de recrutement PA, Membre de 5 commissions de recrutement de PA, membre de 2 commissions de recrutement (ingénieur recherche et datascientist) à l’UM6P.

2009-2012

Responsable de la filière Génie Réseaux et Télécommunications à l’ENSA de Marrakech (2009-12)

2007-2009

Membre élu au conseil de l’établissement - INP-ENSEEIHT.

2004-2007

Responsable du Département Informatique de l'ENSI de Bourges / INSA Centre Val de Loire

RESPONSABILITES DE RECHERCHE
2024

Membre de la commission scientifique de l’UCA – ENSA Marrakech

2024

- Directeur du Laboratoire LaRTIDE (en cours d’accréditation) - Directeur adjoint du labo OSCARS (2013-15) - General Chair Conférences AI2SD’23, CSW’23, 2023 Int. Workshop On Web3, 2024 AiSec Int. Summit, CANS’15, SEC’14 - Membre du steering committee de AAI-24 et des comités de programme de IEEE ACSAC, IFIP CMS, IEEE IWSCN, …

2010

Chercheur invité à l’université du Maryland (décembre 2010) – 2014 : chercheur invité à Sup’Com Tunis

2011

Expert évaluateur de l’ANR (l'Agence Nationale de la Recherche Française) pour deux programmes

2013

- Responsable sécurité à Maroc Numeric Cluster. - Membre de plus de 30 jurys de thèse : soutenues à Telecom Bretagne, Telecom SudParis, INP Toulouse, UM6P, UCA, ….

2010

Évaluateur pour la titularisation de Dr. Huirong Fu au rang de professeur associé à l'Université d'Oakland - Etats-Unis

2009

- Membre élu au conseil du laboratoire "IRIT". - Editeur des proceeding de plusieurs conférences : RTIP2R 2023, CARDIS, CRiSIS, ...

EXPERIENCES D’ENSEIGNEMENT
Depuis 2021

- Ingénierie de la sécurité et PKI, GS3 / GRT3 - Types d'attaques et Ethical Hacking, GS3 - Ingénierie Web & SI, GS3 / GRT3 - Protocoles de sécurité & Sécurité des Réseaux et communications, GS4 - Investigations numériques Forensics et gestion des crises cybernétiques, GS4 - Projets, stages et préparation aux certifications, GS4 - Sécurité & Programmation avancée, GRT4 - Architectures de sécurité & PCA/PRA, GS5 - Gouvernance, Audit et gestion de srisques, GS5 - Architectures des Ordinateurs et Algorithmique, CP1 - Introduction à la sécurité et Sûreté de fonctionnement, CP2

Depuis 2009

- Responsable et enseignant en charge de plusieurs modules (cours, TD, TP, Projets) à l’ENSA de Marrakech. - 3ème année du cycle d’ingénieur : Sécurité avancée des Réseaux et Systèmes (filière GRT et GI). - 2ème année du cycle d’ingénieur : Bases de données ; Administration des Réseaux, Intro. à la sécurité. - 1ère année du cycle d'ingénieur : Ethical Hacking, Réseaux et protocoles, Ingénierie Web et SI. - Cycle prépa. : Architecture des ordinateurs & algorithmique (CP1), Programmation C avancée (CP2). - Master Réseaux, Systèmes et Sécurité (RSS) en formation continue : Sécurité des réseaux, Sécurité des systèmes, Certification de la sécurité, Programmation réseaux et systèmes avancée. - Formateur au Département de la Défense Nationale au Maroc. - Modules : ISO 27001 (juillet 2012) ; Cryptographie et PKIs (Déc. 2012) ; Filtrage, Firewalls et proxies (Déc. 2012) ; Systèmes de Détection d'Intrusions (IPS) (Déc. 2012) ; Sécurité du Web (Mars 2013). - Formateur des Responsable Sécurité des SI (RSSI) des ministères, offices et banques marocaines dans le cadre de la campagne nationale de lutte contre la cybercriminalité sous l’égide du ministère de l’industrie. - Enseignements invité à l’Académie Militaire de Bucarest (Module IDS, 2009), à Oakland University (USA) en 2009 et à l'université de Valenciennes (Module EBIOS dans la licence CDAISI, 2011 à 2013).

2007-2009

- Responsable et enseignant en charge de plusieurs modules (cours, TD, TP, Projets) à l’ENSEEIHT – INPT. - 3ème année : Tests d’intrusions, analyse des risques, Sécurité des Réseaux, Sécurité et mobilité. - 2ème année : Bases de données, Sécurité des Réseaux et Systèmes, Sécurité applicative ; Java. - Responsable et enseignant en charge de deux modules en Master SCR : Sécurité, Technologies du Web. - Responsable et enseignant en charge du module "réseaux avancés" au CNAM – IPST. - Enseignant vacataire à l’ENSA Marrakech : 2 modules de sécurité en 2ème et 3ème années - filières GI et GRT.

2000-2003

Moniteur au Dept. Informatique de l’UPS: systèmes d’exploitation, CAML, Automatique, ingénierie Web.

PRIX ET DISTINCTIONS (2023 SEULEMENT)
  • Huawei ICT Competition – Practice competition – Network Track – 1ère place
  • Moroccan Cybersecurity CTF – ENSA Khouribga – 1ère place
  • Hackaton Nationale en entrepreunariat et gestion des entreprises – ENCG beni mellal – 3ème place
  • Team Leader de l’équipe Nationale du Maroc aux Olympiades internationales d’informatique – Mention honorable en 2023, médailles de bronze en 2020 et 2022.
  • Jury Member of the Moroccan IoT & AI Challenge
  • Meilleure personnalité de la société civile – Marrakech 2023
PUBLICATIONS
  • 9 chapitres de livres
  • 36 articles de journaux internationaux / 118 conférences internationales
  • 74 article référencé Web of Science / 79 articles référencés Scopus
SOCIETE CIVILE
  • Président de Président de l’Association Marocaine de confiAnce Numérique (AMAN)
  • Président des Olympiades Informatique au Maroc « International Olympiads on Informatics » (IOI)
  • Président de l’Association Développement et Citoyenneté
Liste de publications
CHAPITRES DE LIVRES
  1. Abou El Kalam, A Novel Biometric Authentication Based on Blockchain and Watermarking, International Conference on Recent Trends in Image Processing and Pattern Recognition (RTIP2R 2023), pp 371–386, Communications in Computer and Information Science, vol 2026. Springer, https://doi.org/10.1007/978-3-031-53082-1_30 , https://link.springer.com/chapter/10.1007/978-3-031-53082-1_30
  2. El Balbali, A. Abou El Kalam, M. Talha, « Big Data Between Quality and Security », Lecture Notes in Networks and Systems, 2023, 647 LNNS, pp. 1315–1326 https://link.springer.com/chapter/10.1007/978-3-031-27409-1_120 , https://doi.org/10.1007/978-3-031-27409-1_120
  3. Talha, M., Abou El Kalam, A., Big Data: Towards a Collaborative Security System at the Service of Data Quality, Lecture Notes in Networks and Systems, 2022, 420 LNNS, pp. 595–606, Thomson Reuters
  4. El haourani, A. Abou El kalam, A. Ait ouahman, « Knowledge Based Access Control  a model for  security and privacy in the Big Data », Conf SCA 2018, 10-11 Octobre, Tetouan, Morocco, “ICPS series,  ACM Digital Library (indexed by Scopus and DBLP), Springer Books Series”. https://dl.acm.org/citation.cfm?id=3286793 , DOI: 10.1007/978-3-030-11196-0_60
  5. Khalil, O., Abou El Kalam, A., Tactile Internet: New Challenges and Emerging Solutions, Studies in Big Data, 2019, 53, pp. 237–245, Scopus, Studies in Big Data, DOI: 1007/978-3-030-12048-1_25
  6. Abou El Kalam, C. Alcaraz, R. Bars, M. Bel Martin, R. Carbou, M. Diaz, O. Dugeon, E. Exposito, J. Fasson, J. Gómez, B. Guo, F. Javier, M. Lacoste, M. Maachaoui, M. Mahdi, G. Maestro, F. Moyano, P. Najera, A. Nieto, B. Paillassa, R. Roman, L. Sun, W. Werapun, D. Zhang, “Digital Home Networking”, Chapitre 6 « Security » et chapitre 8 « Service Management », ISBN: 9781848213210, Septembre 2011, 416 pp, éditions WILEY, ISTE, disponible à http://www.iste.co.uk/index.php?f=x&ACTION=View&id=442
  7. Abou El Kalam, Carlos Aguilar-Melchor, S. Berthold, J. Camenish, S. Clauß, Y. Deswarte, M. Kohlweiss, A. Panchenko, L. Pimenidis, M. Roy « Further Privacy Mechanisms », Chapter 18, in Digital Privacy: PRIME — Privacy and Identity Management for Europe, Jan Camenisch, Ronald Leenes & Dieter Sommer (Eds.), Springer, Lecture Notes in Computer Science (LNCS 6545), 2011, ISBN 978-3642190490, pp.485-555, http://www.springerlink.com/content/k8666582v38t/
  8. Abou El Kalam, Y. Deswarte, « Poly-OrBAC: An Access Control Model for Inter-Organizational Web Services », Handbook of Research on Semantic Technologies and Web Services, ISBN: 978-1-60566-650-1, Mai 2009, IGI-Global Editor, http://www.igi-global.com/reference/details.asp?ID=34405.
  9. Verissimo, N.F. Neves, M. Correia, Y. Deswarte, A. Abou El Kalam, A. Bondavalli, A. Daidone, “The CRUTIAL Architecture for Critical Information Infrastructures”, “5th Architecting Dependable Systems (ADS) Book”, ISBN: 978-3-540-74033-9, 2008, Springer, http://www.springerlink.com/content/978-3-540-85570-5/.
REVUES INTERNATIONALES
  1. Mssassi, A. Abou El Kalam, Leveraging Blockchain for Enhanced Traceability and Transparency in Sustainable Development,International Conference on Advanced Intelligent Systems for Sustainable Development (AI2SD’2023) pp 162–177, 15-17 October Marrakech, Morocco, Springer,  Lecture Notes in Networks and Systems book series (LNNS,volume 930)
  2. Elbalbali, AI-Driven Big Data Quality Improvement for Efficient Threat Detection in Agricultural IoT Systems, International Conference on Advanced Intelligent Systems for Sustainable Development (AI2SD’2023) pp 39–47, 15-17 October Marrakech, Morocco, Springer,  Lecture Notes in Networks and Systems book series (LNNS,volume 930)
  3. Mssassi, A. Abou El Kalam, , « Game Theory-Based Incentive Design for Mitigating Malicious Behavior in Blockchain Networks », Journal of Sensor and Actuator Networks, January 2024, vol. 13, N° 1, DOI: https://doi.org/10.3390/jsan13010007

Thomson Reuters, https://www.mdpi.com/2224-2708/13/1/7

  1. Talha, M., Abou El Kalam, A., Big Data: Towards a Collaborative Security System at the Service of Data Quality, Lecture Notes in Networks and Systems, 2022, 420 LNNS, pp. 595–606, Thomson Reuters
  2. Abou El Kalam, “Securing SCADA and critical industrial systems: From needs to security mechanisms”, International Journal of Critical Infrastructure Protection (IJCIP), Volume 32, 2021, Thomson Reuters, https://www.sciencedirect.com/science/article/abs/pii/S1874548220300585?via%3Dihub
  3. Talha, A. Abou El Kalam, Big Data between Quality and Security: Dynamic Access Control for Collaborative Platforms, Journal of Universal Computer Science, 2021, 27(12), pp. 1300–1324, Thomson Reuters
  4. Mokhtari, J.E., El Kalam, A.A., Benhaddou, S., Leroy, J.-P., Dynamic Management of Security Policies in PrivOrBAC, International Journal of Advanced Computer Science and Applications, 2021, 12(6), pp.693–701
  5. Tarik Hidar, Anas Abou El Kalam, Siham Benhadou,Oussama Mounnan, Using blockchain based authentication solution for remote surgery  in tactile internet, International Journal of Advanced Computer Science and Applications (IJACSA), Volume 12,Issue 2, 2021, Thomson Reuters, https://thesai.org/Publications/ViewPaper?Volume=12&Issue=2&Code=IJACSA&SerialNo=35
  6. Talha, A. Abou El Kalam, PACT: Privacy Aware Contact-Tracing Big Data Security and Privacy in the COVID-19, Journal of Multidisciplinary Engineering Science and Technology (JMEST), Vol. 7 Issue 5, 2020, Thomson Reuters, http://www.jmest.org/wp-content/uploads/JMESTN42353389.pdf
  7. Talha, N. Elmarzouki, A. Abou El Kalam, Towards a Powerful Solution for Data Accuracy Assessment in the Big Data Context, Vol. 11, No. 2, International Journal of Advanced Computer Science and Applications (IJACSA), Thomson Reuters, https://thesai.org/Downloads/Volume11No2/Paper_54-Towards_a_Powerful_Solution_for_Data_Accuracy_Assessment.pdf , DOI: 10.14569/ijacsa.2020.0110254
  8. A Outchakoucht, H Es-Samaali, AA El Kalam, S Benhadou, “Machine Learning based Access Control Framework for the Internet of Things”, International Journal of Advanced Computer Science and Applications (IJACSA), Volume 11 Issue 2, 2020. DOI : 10.14569/IJACSA.2020.0110243 https://thesai.org/Downloads/Volume11No2/Paper_43- Machine_Learning_based_Access_Control_Framework.pdf
  9. Es-Samaali, A. Abou El Kalam, A. Outchakoucht, S. Benhadou, Machine Learning Enhanced Access Control for Big Data, IJCSNS International Journal of Computer Science and Network Security, VOL.20 No.3, http://paper.ijcsns.org/07_book/202003/20200312.pdf
  10. Outchakoucht, H. Es-Samaali, A. Abou El Kalam, S. Benhadou, « Reinforcement Learning and Blockchain to secure the Internet of Things », Revue Internet of Things, 30 janvier 2019, DOI : 10.21494/ISTE.OP.2019.0324, Volume3, Numéro 1, ISTE.

https://www.openscience.fr/Apprentissage-par-Renforcement-et-Blockchain-Nouvelle-approche-pour-securiser-l

  1. Talha, N. Elmarzouki, A. Abou El Kalam, Quality and Security in Big Data: Challenges as opportunities to build a powerful wrap-up solution, Journal of Ubiquitous Systems & Pervasive Networks, Volume 12, No. 1 (2020) pp. 09-15, h ttp://iasks.org/wp-content/uploads/pdf/juspn/Vol-12_Issue-1/Pape-2_JUSPN20201201009015.pdf
  2. Ouaddah, A. Abou El Kalam, A. Ait ouahman, “FairAccess: A new Access control framework for preserving security and privacy in The Internet of Things », Journal of Security and Communication Networks (SCN), Janvier 2017, Edition Wiley, disponible à http://onlinelibrary.wiley.com/doi/10.1002/sec.1748/abstract

Thomson & Reuters, Impact Factor: 1,067.

  1. Ouaddah, A. Abou El Kalam, A. Ait ouahman, “FairAccess: a new Blockchain-based access control framework for the Internet of Things“, Security and Communication Networks, Networks, 9: 5943–5964. doi: 10.1002/sec.1748. Décembre 2016, Wiley Onlinr Library, Disponible à : http://onlinelibrary.wiley.com/doi/10.1002/sec.1748/abstract

Thomson Reuters (ISI), Impact Factor: 1.067.

  1. Abou El Kalam, A., Ferreira, A., Kratz, F., Bilateral teleoperation system using QoS and secure communication networks for telemedicine applications, IEEE Systems Journal, 2016, 10(2), pp. 709–720, 7101218, Thomson Reuters
  2. Agnaou, A. Abou El Kalam, A. Ait ouahman,, “Automated technique to reduce positive and negative false from attacks collected through the deployment of distributed honeypot network”, International Journal of Computer Science and Information Security (IJCSIS), Volume 14 No. 9, September 2016, disponible à https://arxiv.org/ftp/arxiv/papers/1611/1611.03252.pdf et https://www.academia.edu/30682433/Automated_technique_to_reduce_positive_and_negative_false_from_attacks_collected_through_the_deployment_of_distributed_honeypot_network

Thomson & Reuters, Impact Factor : 0,553

  1. Ouaddah, H. Mousannif, A. Abou El Kalam, A. Ait ouahman, “Access control in The Internet of Things: Big challenges and new opportunities”, Computer Networks Journal (COMNET), Elsevier, DOI: 10.1016/j.comnet.2016.11.007, disponible à http://www.sciencedirect.com/science/article/pii/S1389128616303735 ; https://www.journals.elsevier.com/computer-networks/ Thomson Reuters, Impact Factor: 2,516.
  2. Ait Mrabti, A. Abou El Kalam, A. Ait ouahman, N. Ammari, « New mechanism for Cloud Computing Storage Security », International Journal of Advanced Computer Science and Applications (IJACSA), Vol 7, N° 7, July 2016.

Disponible à : http://science.thomsonreuters.com/cgi-bin/jrnlst/jlresults.cgi?PC=MASTER&ISSN=2158-107X et http://thesai.org/Downloads/Volume7No7/Paper_73-New_mechanism_for_Cloud_Computing_Storage.pdf

Thomson Reuters : 1,324

  1. Bouij, A. Abou El Kalam, A. Ait ouahman, “Smart-OrBAC : Enforcing security in the Internet of Things”, International Journal of Advanced Computer Science and Applications (IJACSA), Vol. 6, No. 11, 2015.

http://thesai.org/Publications/ViewPaper?Volume=6&Issue=11&Code=ijacsa&SerialNo=3

Thomson Reuters : 1,324

  1. El Kalam, A.A., Leroy, J.-P., Bessa, L., Mahe, J.-M., A CIM based security policy refinement process from security objectives to concrete configurations, International Journal of Soft Computing, 2015, 10(6), pp. 369–382, Scopus
  2. Ameziane, A. Abou El Kalam, B. Bouhoula, R. Abbassi, A., Ait Ouahman, « Integrity-OrBAC: A new model to preserve Critical Infrastructures Integrity ». International Journal of Information Security, Springer, 2014., DOI 10.1007/s10207-014-0254-9, 14(4), pp.367-385. Disponible à : http://link.springer.com/article/10.1007%2Fs10207-014-0254-9

Thomson & Reuters Impact factor : 1,915.

  1. Essaouini, F. Cuppens, N. Cuppens-Boulahia, A. Abou El Kalam, “Conflict Detection in Obligation with Deadline Policies”, EURASIP Journal on Information Security, Springer, 2014, disponible à http://jis.eurasipjournals.com/content/2014/1/13

Thomson Reuters Impact Factor : 1,746

  1. Abou El Kalam, M. Gad El Rab, Y. Deswarte, “A Model-Driven Approach for Experimental Evaluation of Intrusion Detection Systems”, Security and Communication Networks (SCN), 2013, Wiley. DOI : 10.1002/sec.911. http://onlinelibrary.wiley.com/doi/10.1002/sec.911/abstract

Thomson & Reuters Impact factor : 1,064

  1. Nasr, A. Abou El Kalam, C. Fraboul. « IDS Benchmarking in the Context of Wireless networks », International Journal of Computer and System Sciences, Elsevier, 2013, http://www.journals.elsevier.com/journal-of-computer-and-system-sciences/call-for-papers/special-issue-on-wireless-networks-intrusion/ .

Thomson & Reuters Impact factor : 1,157

  1. Bensaidi, A. Abou El kalam, A. Marzouk, “OrBAC: A Trust Organization Based Access Control Model For Cloud Computing Systems”, International Journal of Soft Computing and Engineering, Volume-2, Issue-4, September 2012, ISSN: 2231-2307 , disponible à http://www.ijsce.org/v2i4.php
  2. Abou El Kalam, M. Maachaoui, N. Idboufker, A. Ait Ouahman, “A secure architecture for nomadic users in IMS Network”, International Journal of Mobile Computing and Multimedia Communications (IJMCMC), IGI Global, DOI: 10.4018/jmcmc.2012010101, Volume 4, Issue 1, 2012, http://www.igi-global.com/article/secure-architecture-nomadic-user-ims/63047 . http://dl.acm.org/citation.cfm?id=2440596
  3. Essaouini, A. Abou El Kalam, A. Ait ouahman, “Modeling Security Policies with Recommendations”, International Journal of Computer Science and Network Security (IJCSNS), octobre 2011, ISSN : 1738-7906, Volume Number: Vol.11, No.10, http://paper.ijcsns.org/07_book/201111/20111121.pdf

Thomson Reuter, Impact Factor 2,56

  1. Essaouini, A. Abou El Kalam, A. Ait ouahman, “Access Control Policy: A Framework to Enforce Recommendations”, International Journal of Computer Science and Information Technologies (IJCSIT), Vol. 2 (5) , 2011, 2452-2463 , Septembre 2011, ISSN : 0975-9646, Pages: 2452-2463, disponible à http://www.ijcsit.com/docs/Volume%202/vol2issue5/ijcsit20110205128.pdf
  2. Mostafa, A. Abou El Kalam, M. Maachaoui, N. Idboufker, “Specification,Implementation and Performance Evaluation of the QoS-friendly Encapsulating Security Payload (Q-ESP) Protocol”, Security and Communication Networks (SCN), 2010, Wiley, disponible à http://onlinelibrary.wiley.com/doi/10.1002/sec.268/abstract

Thomson & Reuters Impact factor : 0,414

  1. Abou El Kalam, A. Baina, Y. Deswarte, M. Kaaniche, “PolyOrBAC: A Security Framework for Critical Infrastructures”, International Journal of Critical Infrastructure Protection (IJCIP), vol. 2(4), Décembre 2009, 37pp, Elseiver, LNCS, http://dx.doi.org/10.1016/j.ijcip.2009.08.005.

Thomson & Reuters Impact factor 1,906 (sur 5 ans)

  1. Abou El Kalam, Y. Deswarte, “Sensitive Data Anonymization“, IA Newsletter, IATAC (Information Assurance Technology Analysis Center), Vol 9, N° 2, pp. 8-16, 15 juin 2006, http://iac.dtic.mil/iatac/download/Vol9_No2.pdf.
  2. Livadariu, V. Patriciu, A. Abou El Kalam, “A Study About Biometric Encoding Systems”, Selectionné dans International Conference on Security for Information Technology and Communication SECITC’08, 27-28 Novembre 2008, également séléctionné pour publication dans Journal Journal of Information and Communication Technology, 2009, ISBN 978-605-505-137-9.
  3. Abou El Kalam, M. Gad, « Evaluation des systèmes de détection d’intrusion », Revue de la REE, Numéro spécial « Risques et Sécurité des Réseaux et des systèmes à composante logicielle », N° 6/7, pp. 24-32, juin-juillet 2006, http://www.see.asso.fr/htdocs/main.php/ree2006.php/1233/.
  4. Abou El Kalam, P. Balbiani, S. Benferhat, F. Cuppens, Y. Deswarte, R. Elbaida, C. Saurel, G. Trouessin, « Modèles et politiques de sécurité des systèmes d’information et de communication en santé et social », Informatique et Systémique, édition Hermès, volume 7-2005, n° 3-4 de Santé et Systémique (Ed. Lavoisier-Hermes), avril 2005, 21 pp.
  5. Abou El Kalam, Y. Deswarte, « Modèle de sécurité pour le secteur de la santé », Techniques et Sciences Informatiques (TSI), numéro spécial Sécurité informatique, (éd) Hermès, .V 23, n° 3, 2004, pp.291-321.
  6. Abou El Kalam, R. Elbaida, P. Balbiani, S. Benferhat, F. Cuppens, Y. Deswarte, A. Miège, C. Saurel, G. Tracouessin, « ORBAC : un modèle de contrôle d’accès basé sur les organisations », Cahiers francophones de la recherche en sécurité de l’information, Numéro II, 1er trimestre 2003, pp30-43.
CONFERENCES INTERNATIONALES (AVEC ACTES ET COMITE DE LECTURE)
  1. Abou El Kalam, A Novel Biometric Authentication Based on Blockchain and Watermarking, International Conference on Recent Trends in Image Processing and Pattern Recognition (RTIP2R 2023), pp 371–386, Communications in Computer and Information Science, vol 2026. Springer, https://doi.org/10.1007/978-3-031-53082-1_30 , https://link.springer.com/chapter/10.1007/978-3-031-53082-1_30
  2. El Balbali, A. Abou El Kalam, M. Talha, « Big Data Between Quality and Security », Lecture Notes in Networks and Systems, 2023, 647 LNNS, pp. 1315–1326
  3. Abou El Kalam, M. Talha, « Big Data: Towards a Collaborative Security System at the Service of Data Quality », Lecture Notes in Networks and Systemsthis link is disabled, 2022, 420 LNNS, pp. 595–606
  4. A Outchakoucht, H Es-Samaali, O. Mounnan, AA El Kalam, S Benhadou, “Towards a Privacy preserving Machine Learning based Access Control for the Internet of Things”, International Conference on Computing and Machine Intelligence (ICMI), İstanbul, Turkey, 2021. ID52 https://icmi.aiplustech.org/acceptedpapers.html
  5. H Es-Samaali, A Outchakoucht, S Benhadou, O. Mounnan, AA El Kalam, “Anomaly Detection for Big Data Security: A Benchmark”, ACM International Conference on Big Data Engineering and Technology (BDET 2021), 2021.
  6. El Mokhtari, J., Abou El Kalam, A., Benhaddou, S., Leroy, J.-P., Transformation of PrivUML into XACML Using QVT, Advances in Intelligent Systems and Computing, 2021, 1383 AISC, pp. 984–996
  7. Mounnan, A. El Mouatasim, O. Manad, A. Outchakoucht, H. Es-samaali and L. Boubchir, « A Novel Approach Based on Blockchain to Enhance Security with Dynamic Policy Updating, » 2020 7th International Conference on Internet of Things: Systems, Management and Security (IOTSMS), Paris, France, 2020, pp. 1-6, doi: 10.1109/IOTSMS52051.2020.9340164.PPML https://ieeexplore.ieee.org/document/9340164
  8. Oussama Mounnan, Tarik Hidar,A. El Mouatasim,O. Mounad, A. Abou el kalam, Privacy-Aware and Authentication based on Blockchain with Fault Tolerance for IoT enabled Fog Computing, 2020 5th International Conference on Fog and Mobile Edge Computing, FMEC 2020, 2020, pp. 347–352, 9144845, DOI: 1109/FMEC49853.2020.9144845
  9. El Haourani, L., El Kalam, A.A., Ouahman, A.A., Big Data security and privacy techniques, ACM International Conference Proceeding Series, 2020, DOI: 1145/3386723.3387841
  10. Mounnan, A. Abou El Kalam, L. El Haourani, Decentralized Access Control Infrastructure Using Blockchain for Big Data, 6th ACS/IEEE International Conference on Computer Systems and Applications AICCSA, Abu Dhabi, 2019.
  11. Mounnan, A. Abou El Kalam, Efficient Distributed Access Control Using Blockchain for Big Data in Clouds,  International Conference on Wireless and Mobile Communications, Rome – Italy, July 2019.
  12. Talha, A. Abou El Kalam, N. Elmarzouqi, “Big Data: Trade-off between Data Quality and Data Security”, The 9th International Symposium on Frontiers in Ambient and Mobile Systems (FAMS 2019), April 29 – May 2, 2019, Leuven, Belgium, Elsevier. http://cs-conferences.acadiau.ca/fams-19/fams.htm , DOI: 10.1016/j.procs.2019.04.127
  13. El Mokhtari, A. Abou El Kalam, S. Benhadou, H. Medroumi, “PrivUML: A Privacy Metamodel”, The 10th International Conference on Ambient Systems, Networks and Technologies (ANT) April 29 – May 2, 2019, Leuven, Belgium, Elsevier. http://cs-conferences.acadiau.ca/ant-19/
  14. Hidar, T., Abou El Kalam, A., Benhadou, S., Ensuring the Security and Performances in Tactile Internet using Physical Unclonable Functions, Proceedings of 2019 IEEE World Conference on Complex Systems, WCCS 2019, 2019, DOI: 1109/ICoCS.2019.8930801
  15. Hidar, A. Abou El KAlam, S. Benhaddou, “Tactile Internet Security with Physical Unclonable Function”, World conference on Complex Systems (WCCS19), 22-25 avril 2019, IEEE, http://mscomplexsystems.org/wccs19/
  16. Khalil, A. Abou El Kalam, “Tactile Internet: New Challenges and Emerging Solutions”, International Conference on Big Data and Smart Digital Environment, 29-30 November 2018, Casablanca, Morocco, Springer “studies in Big Data” and IEEE Xplore.
  17. Ibjaoun, S., Abou El Kalam, A., Poirriez, V., Ait Ouahman, A., Biometric template privacy using visual cryptography, Advances in Intelligent Systems and Computing, 2018, 735, pp. 309–317, scopus, DOI: 1007/978-3-319-76354-5_28
  18. El haourani, A. Abou El kalam, A. Ait ouahman, « Knowledge Based Access Control  a model for  security and privacy in the Big Data », Conf SCA 2018, 10-11 Octobre, Tetouan, Morocco, “ICPS series,  ACM Digital Library (indexed by Scopus and DBLP), Springer Books Series”. https://dl.acm.org/citation.cfm?id=3286793 , DOI: 10.1007/978-3-030-11196-0_60
  19. Abou El Kalam, “Protecting SCADA Critical Networks: from Needs to Security Mechanisms”, The International Conference on Control, Automation and Diagnosis 2018, March 19-21, 2018 at Marrakech, Morocco, IEEE
  20. Abou El Kalam, A. Outchakoucht, H. Es-Samaali, “Emergence-Based Access Control: New Approach to Secure the Internet of Things”, International Conference on Digital Tools & Uses Congress, Octobre 2018, Paris. ACM. 2018 | Conference paper

DOI: 10.1145/3240117.3240136, https://www.researchgate.net/publication/328087833_Emergence-Based_Access_Control_New_Approach_to_Secure_the_Internet_of_Things

  1. El Anbal, M., Abou El Kalam, A., Benhadou, S., Moutaouakkil, F., Medromi, H., Securing SCADA critical network against internal and external threats, Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2017, 10242 LNCS, pp. 328–339, Scopus
  2. Ammari, A. Ait El Mrabti, A. Abou El Kalam, A. Ait Ouahman,, “Securing the Mobile Environment: Firewall Anti-Leak of Sensitive Data on Smartphone”, International Conference on Internet of Things, Data and Cloud Computing (ICC 2017), University of Cambridge, United Kingdom. 22-23 March 2017, ACM, Springer.
  3. Ait El Mrabti, A. Abou El Kalam, A. Ait Ouahman, “New strategy to secure data in Cloud Computing”, International Conference on Internet of Things, Data and Cloud Computing (ICC 2017), University of Cambridge, United Kingdom. 22-23 March 2017, ACM, Springer.
  4. Ouaddah, A. Abou El Kalam, A. Aitouahman, “Harnessing the power of Blockchain technology to solve IoT Security & Privacy issues in IoT”, The second International Conference on Internet of Things, Data and Cloud Computing (ICC 2017) University of Cambridge, United Kingdom Indexation: ACM Digital Library. ISBN: 978-1-4503-4774-7
  5. Ouaddah, A. Abou Elkalam, A. Ait Ouahman,  Toward a blockchain-based access control framework for preserving security and privacy in IoT,  International Conference on Internet of Things, Data and Cloud Computing (ICC 2017), University of Cambridge, United Kingdom, from March 22nd to 23rd  2017, Springer.
  6. Ait El Mrabti, A. Abou El Kalam, A. Ait Ouahman, “Mobile App Security by Fragmentation “MASF”, International Conference on Internet of Things, Data and Cloud Computing (ICC 2017), University of Cambridge, United Kingdom. 22-23 March 2017, ACM, Springer.
  7. Ibjaoun, A. Abou El Kalam, A. Ait ouahman, V. Poiriez, M. De montfort, « Analysis and enhancements of an efficient biometric-based remote user authentication scheme using smart cards », ACS/IEEE International Conference on Computer Systems and Applications, November 29th – December 2nd, 2016, Agadir –Morocco), IEEE Computer Society. http://docplayer.net/36246104-13th-acs-ieee-international-conference-on-computer-systems-and-applications-aiccsa-2016-november-29th-to-december-2nd-2016-programme.html
  8. Ammari, A. Ait El Mrabti, A. Abou El Kalam, A. Ait Ouahman, N. El Hami, “Securing the Mobile Environment Firewall Anti-Leak of Sensitive Data on Smartphone”, 4th International Colloquim on Information Science and Technology, October 24-26, Tangier, Morocco. 2016, IEEE.
  9. Ait El Mrabti, N. Ammari, A. Abou El Kalam, A. Ait Ouahman, “Security Data by Fragmentation In Smartphone “SeDaFIS””, 4th International Colloquim on Information Science and Technology, October 24-26, Tangier, Morocco. 2016, IEEE.
  10. Ammari, A. Ait El Mrabti, A. Abou el kalam, A. Ait ouahman, « Firewall Anti-Leak of Sensitive Data », 7th International Conference on Ambiant Systems, Networks and Technologies (ANT 2016), Madrid, Spain, May 23-26, Elsevier.
  11. Ouaddah, A. Abou El Kalam, A. Ait ouahman, “Towards a Novel Privacy-Preserving Access Control Model Based on Blockchain Technology in IoT”. In: Rocha Á., Serrhini M., Felgueiras C. (eds) Europe and MENA Cooperation Advances in Information and Communication Technologies. Advances in Intelligent Systems and Computing, vol 520. Springer, Cham, DOI: 10.1007/978-3-319-46568-5_53 Link: https://link.springer.com/chapter/10.1007/978-3-319-46568-5_53 Indexation: ISI, EI-Compendex, SCOPUS and DBLP, among others, available in the SpringerLink Digital Library
  12. Ouaddah, A. Abou El Kalam, A. Ait ouahman, “Access control in IoT: a state of the art”, 5th International Conference on Multimedia Computing and Systems ( ICMCS’16), Marrakech, Morocco.
  13. Bouij-Pasquier, I., El Kalam, A.A., Ouahman, A.A., De Montfort, M., A security framework for internet of things, Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2015, 9476, pp. 19–31, Scopus
  14. Bouij, A. Abou El Kalam, A. Ait ouahman, M. Demontfort, « SmartOrBAC A new access control model for Internet of Things », The 14th International Conference on Cryptology and Network Security  (CANS 2015) 10-12 December 2015, Morocco, Marrakesh, Lecture Notes in Computer Science (LNCS), Springer, http://www.springer.com/cda/content/document/cda_downloaddocument/9783319268224-c2.pdf?SGWID=0-0-45-1545041-p177802393
  15. Pasquier, A. Abou El Kalam, A. Ait ouahman, M. Demontfort, “SmartOrBAC Security and Privacy in the Internet of things”, 12th ACS/IEEE International Conference on Computer Systems and Applications (AICCSA 2015), November 17-20, 2015, Marrakech, Morocco, http://ieeexplore.ieee.org/document/7507098/
  16. Benmoussa, A. Abou El Kalam, A. Ait ouahman, Distributed Intrusion Detection System Based On Anticipation And Prediction Approach, 12th International Conference on Security and Cryptography (SECRYPT 2015), Calmar France, 20-22 July, 2015, Springer, IEEE, http://secrypt.icete.org/, http://www.scitepress.org/DigitalLibrary/Link.aspx?doi=10.5220/0005556803430348
  17. Saâdaoui, H. Benmoussa, A. Bouhoula, A. Abou EL Kalam, “Automatic Classification and Detection of Snort Configuration Anomalies – a Formal Approach”, International Joint Conference Advances in Intelligent Systems and ComputingVolume 369, 2015, pp 27-39, Springer, 2015, http://link.springer.com/chapter/10.1007/978-3-319-19713-5_3
  18. Agnaou, A. Abou El Kalam, A. Ait ouahman, « Moroccan Distributed Honeynet System », National Security Days, May 7, 2015, IEEE, https://www.researchgate.net/profile/Abdeljalil_Agnaou/publications
  19. El anbar, A. Abou El Kalam, “Toward Protecting SCADA Systems: Log-based , intrusion-tolerance, selfhealing and Modbus Sec to protect SCADA systems from cybercriminal threats “,National Security Days, May 7, 2015, IEEE, http://www.univ-ibntofail.ac.ma/ensak/jns5/tel/Advanced-Program%20JNS’5.pdf
  20. Ouaddah, I. Pasquier, A. Abou El Kalam, A. Aitouahman, « Security analysis and proposal of new access control model in the Internet of Thing”, International Conference on Electrical and Information Technologies (ICEIT), 25-27 March 2015, Marrakesh Morocco, p. 30-35. DOI: 10.1109/EITech.2015.7162936, IEEE, available at: http://ieeexplore.ieee.org/xpl/articleDetails.jsp?arnumber=7162936
  21. Nasr, A. Abou El Kalam,  » A Novel Metric for the Evaluation of IDSs Effectiveness », the 29th IFIP International Information Security and Privacy Conference (IFIP SEC), 2-4 juin, Marrakech, accepté en cours de publication, 220-233 pp, DOI 10.1007/978-3-642-55415-5_18, Lecture Notes in Computer Science (LNCS), Springer. http://link.springer.com/chapter/10.1007%2F978-3-642-55415-5_18
  22. Ichahane, A. Abou El kalam, M. Chiny, A. Ait Ouahman, « Introduction to identity usurpation applied to biometric modalities », 4th International Conference on Multimedia Computing and Systems (ICMCS’14), 14-16 avril 2014, Marrakech, IEEE. http://med-space.org/icmcs/program.pdf
  23. Abou El Kalam, « Healthcare Data Security and Privacy », International Conference on Mobile Applications and Security Management, World Congress on Computer and Information Technologies (ICMASM – WCCIT), 22-24 Juin 2013 – Sousse, Tunisie, IEEE, disponible à http://wccit.net/WCCIT%20Program.pdf
  24. Essaouini, N. Cuppens, F. Cuppens, A. Abou El Kalam, « Conflict Management in Obligation with Deadline Policies », 8th International Conference on Availability, Reliability and Security (AReS 2013), Germany, 2-6 Septembre, IEEE, 2013. http://ieeexplore.ieee.org/xpl/articleDetails.jsp?arnumber=6657226
  25. Ait Mrabti, A. Abou El Kalam, A. Ait Ouahman, « Data Security In The Multi-Clouds », International Workshop on Security Policies in Cloud Environment (PoliCE’2013) in conjunction with the International Conference on NETworked sYStems (NETYS’2013), 2 mai 2013, Marrakech, Morocco. http://www.netys.net/netys2013/police2013/program.html
  26. Abou El Kalam, A. Ameziane, A. Ait Ouahman, « Integrity-OrBAC: An anhancement of OrBAC with Integrity constraints », 8th International Conference on Intelligent Systems: Theories and Application (SITA), EMI, 8-9 mai 2013, Maroc. IEEE, http://www.emi.ac.ma/sita13/
  27. Essaouini, N. Cuppens, F. Cuppens, A. Abou El Kalam, « Détection de conflit dans une politique de sécurité d’obligations avec délais « , Conference on Security in Network Architectures and Security of Information Systems (SAR/SSI 2013), Mont de Marsan – Landes, France, 16-18 septembre 2013.
  28. Abou El Kalam, S. Ibjaoun, A. Ait Ouahman, « Biometric authentication systems based on hand vein, digital certifications and smart cards », Natioanl Security Days, 26-27 avril 2013, ENSIAS, Rabat, IEEE Computer Society.http://ieeexplore.ieee.org/xpl/abstractKeywords.jsp?arnumber=6595457
  29. Maachaoui, A. Abou El Kalam, A. Ait Ouahman, « Virtual Walled-Garden model for IMS services provisioning », National Security Days, 26-27 avril 2013, ENSIAS, Rabat, IEEE Computer Society. http://ieeexplore.ieee.org/xpl/articleDetails.jsp?arnumber=6595460
  30. Daouah, A. Abou El Kalam, A. Ait ouahman, « Social networks services: Survey », Natioanl Security Days, 26-27 avril 2013, ENSIAS, Rabat, IEEE Computer Society. http://ieeexplore.ieee.org/xpl/articleDetails.jsp?arnumber=6595468
  31. Abou El Kalam, A. Ait Ouahman, « Access Control in Distributed Critical Infrastructures », 7th PICARD (Partnership in Customs Academic Research and Development) 2012 annual conference, Marrakech, 25-27 septembre 2012, http://www.ensa.ac.ma/picard2012/docs/Programme_Fr.PDF
  32. Chiny, A. Abou El Kalam, A. Ait Ouahman, « Towards a new generation of Intrusion Detection System (IDS): Know your enemy », The 3rd International Conference on Multimedia Computing and Systems (ICMCS’12), 10-12 Mai 2012, Tanger, Maroc.
  33. Nasr, A. Abou El Kalam, C. Fraboul, Performance Analysis of Wireless Intrusion Detection Systems », 5th International Conference on Internet and Distributed Computing Systems (IDCS’12), 21-23 Novembre 2012, Fujian, Chine, Lecture Notes in Computer Science (LNCS), Springer:
  34. Maachaoui, A. Abou El Kalam, C. Fraboul, A. Ait Ouahman, « Multi-Level Authentication Based Single Sign-On for IMS Services », 13th Joint IFIP TC6 and TC11 Conference on Communications and Multimedia Security (CMS 2012), 3-5 september 2012, Canterbury, UK, IFIP, Springer – Lecture Notes in Computer Science, LNCS. http://link.springer.com/chapter/10.1007/978-3-642-32805-3_14
  35. Ameziane El Hassani, A. Abou El Kalam, A. Ait Ouahman, « Integrity-Organization Based Access Control », Sixth Annual IFIP Working Group 11.10 International Conference on Critical Infrastructure Protection, National Defense University, Fort McNair, Washington, DC, USA, 19-21 Mars 2012, Springer, IFIP Series. http://link.springer.com/chapter/10.1007%2F978-3-642-35764-0_3
  36. Chiny, A. Abou El Kalam, A. Ait Ouahman, « Evaluation de la cybercriminalité au Maroc », Journées Nationales de la Sécurité, 20-21 avril 2012, Marrakech, Maroc, IEEE Xplore.
  37. Bensaidi, A. Abou el kalam, A. Marzouk « Politique de contrôle d’accès au Cloud Computing Recommandation à base de confiance », Journées Nationales de la Sécurité, 20-21 avril 2012, Marrakech, Maroc, IEEE Xplore.
  38. Abou El Kalam, A. Ait Elmrabti, A. Ait Ouahman, « Les défis de Sécurité dans Cloud Computing », Journées Nationales de la Sécurité, 20-21 avril 2012, Marrakech, Maroc, IEEE Xplore.
  39. Mostafa, A. Abou El Kalam, M. Maachaoui, C. Fraboul, « Q-ESP: Un nouveau protocole pour la sécurité et la QoS dans les Réseaux ». Conference on Security in Network Architectures and Security of Information Systems (SAR/SSI 2010), Menton, Mai 2010. http://www.sarssi.fr/
  40. Abou El Kalam, A. Ameziane El Hassani, N.Essaouini, A.Ait Ouahman, « E-RBAC : Enhanced-Role Based Access Control », 4th International Workshop on Information Technologies and Communication (WOTIC’11), Casablanca, Maroc, 13-15 October 2011.
  41. Abou El Kalam, N. Essaouini, A.Ameziane El Hassani, A.Ait Ouahman, « A Security Model for E-Contracts », 4th International Workshop on Information Technologies and Communication (WOTIC’11), Casablanca, Maroc, 13-15 October 2011.
  42. Mostafa, A. Abou El Kalam, A. Ameziane, C. Fraboul, « An Integrated Session Table for Security and QoS », Joint Conference on Security in Network Architectures and Security of Information Systems (SAR-SSI 2011), La Rochelle, 18-21 Mai 2010, IEEE Xplore, IEEE. http://ieeexplore.ieee.org/xpl/articleDetails.jsp?arnumber=5931392
  43. Abou El Kalam, M. Maachaoui, C. Fraboul, A. Ait Ouahman, « Enhanced authentication protocol in IMS environment ». Conference on Security in Network Architectures and Security of Information Systems (SAR/SSI 2011), La Rochelle, 18-21 Mai 2010, IEEE Xplore, http://ieeexplore.ieee.org/xpl/articleDetails.jsp?arnumber=5931394
  44. Mostafa, A. Abou El Kalam, D. Minuta, C. Fraboul,  » QoS-aware Firewall Session Table « , IEEE International Conference on Risks and Security of Internet and Systems (CRiSIS 2011), Timisoara, Romania, September 26-28, 2011, IEEE Computer Science. http://ieeexplore.ieee.org/xpl/abstractAuthors.jsp?arnumber=6061834
  45. Maachaoui, A. Abou El Kalam, C. Fraboul. “A secure One-way authentication protocol in IMS Context”. 12th Joint IFIP TC6 and TC11 Conference on Communications and Multimedia Security (CMS 2011), 19-21 octobre 2011, Ghent – Belgique, IFIP, Springer – Lecture Notes in Computer Science, LNCS, LNCS, Volume 7025/2011, 222-231, DOI: 10.1007/978-3-642-24712-5_21, http://www.springerlink.com/content/r42p72674481722r/ .
  46. Nasr, A. Abou El Kalam, C. Fraboul, « A Holistic Methodology for Evaluating Wireless Intrusion Detection Systems », International Conference on Network and System Security (NSS 2011), 6-8 septembre 2011, Milan, Italy, IEEE Computer Society. http://ieeexplore.ieee.org/xpl/articleDetails.jsp?arnumber=6059954
  47. Nasr, A. Abou-El Kalam, C. Fraboul. « An IDS Evaluation-Centric Taxonomy of Wireless Security Attacks », International Conference on Network Security & Applications (CNSA-2011), Chennai, India, 15-17 juillet 2011, vol.196, pp. 402-413, Springer, CCIS Series. http://link.springer.com/chapter/10.1007%2F978-3-642-22540-6_39
  48. Maachaoui, A. Abou El Kalam, A. Ait Ouahman, « Model-Based Security Analysis for IMS Metwork », à paraître dans International Conference on Multimedia Computing and Systems (ICMCS’11), 7-9 avril 2011, Maroc, IEEE. http://ieeexplore.ieee.org/xpl/articleDetails.jsp?arnumber=5945584
  49. Mostafa, A. Abou El Kalam, C. Fraboul, “An Architecture for QoS-capable Integrated Security Gateway to Protect Avionic Data Networks”, International Conference on Embedded Real Time Software and Systems (ERTS2 2010), Toulouse, France, 19-21 mai 2010, disponible à http://www.erts2010.org/Site/0ANDGY78/Fichier/PAPIERS ERTS 2010 2/ERTS2010_0108_final.pdf
  50. Abou El Kalam, M. Maachaoui, N. Idboufker, A. Ait Ouahman, “A secure architecture for SIP in the IMS context”, International Conference on Next Generation Network & Services (NGNS’2010)
  51. Abou El Kalam, N. Idboufker, “Specification and Verification of Security Properties of E-Contracts”, 8th International Confeence on Communication, Bucarest, Romania, Juin 2010, IEEE Xplore, http://ieeexplore.ieee.org/xpl/freeabs_all.jsp?arnumber=5509112
  52. Mostafa, A. Abou El Kalam, C. Fraboul, “Q-ESP: a QoS-compliant Security Protocol to enrich IPSec Framework”. IFIP / IEEE Third International Conference on New Technologies, Mobility and Security (NTMS), Le Caire, Egypte, 20-23 December 2009, http://ieeexplore.ieee.org/xpl/articleDetails.jsp?arnumber=5384762
  53. Abou El Kalam, P. Balbiani, “A Policy Language for Modelling Recommendations”, IFIP TC-11 International Information Security Conference, (IFIP SEC 2009), Cyprus, 18-20 mai 2009, Springer, http://www.springerlink.com/content/c2705658122r568u/.
  54. Mostafa, A. Abou El Kalam, C. Fraboul, “Extending Firewall Session Table to Accelerate NAT, QoS Classification and Routing”, 19th IEEE International Conference on Computer Theory and Applications (ICCTA’09), Alexandrie – Égypte, 17-19 octobre 2009. http://arxiv.org/ftp/arxiv/papers/0911/0911.4033.pdf
  55. Gad El Rab, A. Abou El Kalam, Y. Deswarte, , “Manipulation of Network Traffic Traces for Security Evaluation”, IEEE International Workshop on Quantitative Evaluation of Large-Scale Systems and Technologies (IEEE QuEST 2009), Bradford, UK, 26-29 mai 2009, IEEE Computer Society, http://doi.ieeecomputersociety.org/10.1109/WAINA.2009.36.
  56. Anas Abou El Kalam, Yves Deswarte, “Critical Infrastructures Security Modeling, Enforcement and Runtime Checking”, 3rd InternationalWorkshop on Critical Information Infrastructures Security (CRITIS’08), 13-15 octobre, 2008, Frascati, Italie. Springer – Lecture Notes in Computer Science, LNCS 5508, 2009, http://portal.acm.org/citation.cfm?id=1617885. Et http://www.springerlink.com/content/840q672482007037/
  57. Werapum, A. Abou El Kalam, B. Paillassa, J. Fasson, “Solution Analysis for SIP Security Threats”. International Conference on Multimedia Computing and Systems, Maroc, 02-04 avril 2009, IEEE, http://ieeexplore.ieee.org/xpl/tocresult.jsp?isnumber=5256625&isYear=2009&count=112&page=1&ResultStart=25.
  58. Baïna, A. Abou El Kalam, Y. Deswarte, M. Kaaniche, « Access Control for Cooperative Systems: A Comparative Analysis », International Conference on Risks and Security of Internet and Systems, Tozeur – Tunisia, 28-31 October 2008, IEEE. http://ieeexplore.ieee.org/xpl/articleDetails.jsp?arnumber=4757460
  59. Gad El Rab, A. Abou El Kalam, Y. Deswarte, « Execution Patterns in Automatic Malware and Human-Centric Attacks », IEEE International Symposium on Network Computing and Applications (IEEE NCA 2008), 10 – 12 July 2008, Cambridge, MA USA, IEEE Computer Society, DOI : 10.1109/NCA.2008.37, http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=4579636&tag=1.
  60. Mostafa, A. Abou El Kalam, C. Fraboul, « EESP: A Security Protocol that Supports QoS Management », International Conference on Risks and Security of Internet and Systems, Tozeur – Tunisia, 28-31 October 2008, pp.. 159-168 IEEE. http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=4757476
  61. Abou El Kalam, “A Research Challenge in Modeling Access Control Policies: Modeling Recommendations”, IEEE International Conference on Research Challenges in Information Science, 3-6 juin 2008, Marrakech, Maroc, DOI : 10.1109/RCIS.2008.4632115, http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=4632115.
  62. Abou El Kalam, « Specification & Enforcment of Access Control in Information & Communication Systems » 3rd IEEE International Conference on Information & Communication Technologies: From Theory to Applications (IEEE ICTTA), 7 – 11 avril, Damas, Syrie, 2008, DOI : 10.1109/ICTTA.2008.4530282, http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=4530282.
  63. Baïna, A. Abou El Kalam, Y. Deswarte, M. Kaâniche, “A Collaborative Access Control Framework for Critical Infrastructures”, Critical Infrastructure Protection II, Ed. Mauricio Papa & Sujeet Shenoi, 2nd Annual IFIP 11.10 Conference on Critical Infrastructure Protection, 16-19 mars 2008, Arlington (VA USA), Springer, IFIP Series, ISBN 978-0-387-88522-3, pp.189-204. http://link.springer.com/chapter/10.1007%2F978-0-387-88523-0_14
  64. Abou El Kalam, Y. Deswarte, A. Baina, M. Kaaniche, « Access Control for Collaborative Systems: A Web Services Based Approach”, IEEE International Conference on Web Services (IEEE ICWS), juillet 2007, Salt Lake City, USA, DOI 10.1109/ICWS.2007.30, http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=4279707.
  65. Abou El Kalam, Yves Deswarte, « Access Control for Critical Infractructures », VI International Congress on Secure Telematic Applications in National and International Projects, OTAN, 22-24 novembre 2006, Minsk.
  66. Abou El Kalam, Y. Deswarte, « Multi-OrBAC: a new access control model for distributed, heterogeneous and collaborative systems », 8th IEEE International Symposium On Systems And Information Security (IEEE SSI’2006), Sao Paulo, Brésil, 8-10 novembre, 2006. http://homepages.laas.fr/deswarte/Publications/06427.pdf
  67. Gad, A. Abou El Kalam, « Testing Intrusion Detection Systems: An Engineered Approach », 10th Software Engineering Applications (SEA), Dallas, Etats-Unis,13-15 novembre 2006.
  68. Abou El Kalam, Y. Deswarte, “Privacy Requirements Implemented with a JavaCard“, 21st IEEE Annual Computer Security Applications Conference (ACSAC’05), Tucson, Arizona, Etats-Unis, 5-9 décembre 2005, pp. 479-488. http://ieeexplore.ieee.org/xpl/articleDetails.jsp?arnumber=1565279
  69. Abou El Kalam, Y. Deswarte, G. Trouessin, E. Cordonnier, “Personal data anonymization for security and privacy in collaborative environments“, IEEE International Symposium on Collaborative Technologies and Systems (CTS’05), Saint Louis, Missouri, Etats-Unis, 15-19 mai 2005, pp 56-61. http://ieeexplore.ieee.org/xpl/articleDetails.jsp?arnumber=1553294
  70. Abou El Kalam, J. Briffaut, C. Toinard, “Distributed policy and multilevel intrusion detection: a new approach to secure large-scale networks“, IEEE International Symposium on Collaborative Technologies and Systems (CTS’05), Saint Louis, Missouri, Etats-Unis, 15-19 mai 2005, pp 100-115.
  71. Abou El Kalam, Y. Deswarte, G. Trouessin, E. Cordonnier, “A Generic Approach for Healthcare Data Anonymization“, 6th ACM Workshop on Privacy in the Electronic Society (WPES’’04), ACM, Washington, Etats-Unis, octobre 2004. http://dl.acm.org/citation.cfm?id=1029188
  72. Abou El Kalam, Y. Deswarte, G. Trouessin, E. Cordonnier, “SmartCard-based Anonymization“, 6th Smart Card Research and Advanced Application IFIP Conference (CARDIS’04), Toulouse, France, 23-26 Août 2004, pp 49-66. http://link.springer.com/chapter/10.1007%2F1-4020-8147-2_4
  73. Abou El Kalam, R. Elbaida, P. Balbiani, S. Benferhat, F. Cuppens, Y. Deswarte, A. Miège, C. Saurel, G. Trouessin, « Organization-based access control », IEEE 4th International Workshop on Policies for Distributed Systems and Networks (Policy’03), Côme, Italie, 4-6 juin 2003, pp 120-131. http://ieeexplore.ieee.org/xpl/articleDetails.jsp?arnumber=1206966
  74. Abou El Kalam, Y. Deswarte, « Security model for Health Care Computing and Communication Systems », 18th IFIP International Information Security Conference (IFIP Sec’03), Athènes, Grèce, 26-28 mai 2003, pp. 277-288. Springer, http://link.springer.com/chapter/10.1007/978-0-387-35691-4_24
  75. Abou El Kalam, M. Gad, Y. Deswarte, « Modélisation des processus d’attaques pour l’évaluation des IDS », Third Conference on Security in Network Architecture and Information Systems (SARSSI 2008), Loctudy, France | October 13 — 17, 2008
  76. Abou El Kalam, Y. Deswarte, M. Gad, “Une nouvelle classification pour l’Evaluation des IDS“, Second Conference on Security in Network Architecture and Information Systems (SARSSI 2007), Lyon, France, juin 2007.
  77. Abou El Kalam et Y. Deswarte, “Contrôle d’accès pour les systèmes multi-organisationnels”, 3rd Conference on Security of Information Systems (SSI’06), Seignosse, France, 6-9 juin 2006, pp 67 – 85.
  78. Abou El Kalam, M. Gad, « Une nouvelle méthodologie pour l’évaluation des systèmes de détection d’intrusion », 5th Conference on Security and Network Architectures (SAR’06), Seignosse – Landes, 6-9 Juin 2006.
  79. Abou El Kalam, V. Arguenon, « Protection de la vie privée et chaînage de données médicales », Capteur  2005, 19-20 octobre 2005, Bourges.
  80. Abou El Kalam, J. Briffaut, C. Toinard, “MIDS « Multi level Intrusion Detection System », 4th Conference on Security and Network Architectures (SAR’05), 6-10 juin 2005,Batz sur Mer, France.
  81. Abou El Kalam, M. Ouabiba, « Une nouvelle approche pour la détection et la résolution de conflits de sécurité dans les systèmes multi-organisationnels », Premières Journées Francophones de Programmation par Contraintes (JFPC’05), Lens, 8-10 juin 2005.
  82. Abou El Kalam, Y. Deswarte, G. Trouessin, « Gestion des données médicales anonymisées : problèmes et solutions », 2ème Conférence Francophone en Gestion et Ingénierie des Systèmes Hospitaliers (GISEH’2004), Mons, Belgique, 9-11 octobre 2004.
  83. Abou El Kalam, Y. Deswarte, G. Trouessin, E. Cordonnier, “Une démarche méthodologique pour l’anonymisation des données personnelles sensibles”, Symposium SSTIC sur la Sécurité des Technologies de l’Information et des Communications, Rennes, 2-4 juin 2004.
  84. Abou El Kalam, Y. Deswarte, « Sécurité des systèmes d’information et de communication dans le domaine de la santé », Actes de la 2ème Conférence Francophone Sécurité et Architecture Réseaux (SAR’2003), Nancy (France), 30 juin – 4 juillet 2003.
  85. Abou El Kalam, P. Balbiani, S. Benferhat, F. Cuppens, Y. Deswarte, C. Saurel, « Modèles et politiques de sécurité des SICSS », Conférence Francophone en Gestion et Ingénierie des Systèmes Hospitaliers (GISEH’2003), Lyon, janvier 2003, pp.268-277.
  86. Abou El Kalam, Y. Deswarte, « Contrôle d’accès basés sur les rôles, les groupes d’objets et le contexte », 1ère Conférence Francophone Sécurité et Architecture Réseaux (SAR’2002), Marrakech, 8-12 juillet 2002, 17p
CONFERENCES FRANCOPHONES OU DE RANG C (AVEC ACTES ET COMITE DE LECTURE)
  1. Essaouini, N. Cuppens, F. Cuppens, A. Abou El Kalam, « Détection de conflit dans une politique de sécurité d’obligations avec délais « , Conference on Security in Network Architectures and Security of Information Systems (SAR/SSI 2013), Mont de Marsan – Landes, France, 16-18 septembre 2013.
  2. Chiny, A. Abou El Kalam, A. Ait Ouahman, « Evaluation de la cybercriminalité au Maroc », Journées Nationales de la Sécurité, 20-21 avril 2012, Marrakech, Maroc, IEEE Xplore.
  3. Bensaidi, A. Abou el kalam, A. Marzouk « Politique de contrôle d’accès au Cloud Computing Recommandation à base de confiance », Journées Nationales de la Sécurité, 20-21 avril 2012, Marrakech, Maroc, IEEE Xplore.
  4. Abou El Kalam, A. Ait Elmrabti, A. Ait Ouahman, « Les défis de Sécurité dans Cloud Computing », Journées Nationales de la Sécurité, 20-21 avril 2012, Marrakech, Maroc, IEEE Xplore.
  5. Mostafa, A. Abou El Kalam, M. Maachaoui, C. Fraboul, « Q-ESP: Un nouveau protocole pour la sécurité et la QoS dans les Réseaux ». Conference on Security in Network Architectures and Security of Information Systems (SAR/SSI 2010), Menton, Mai 2010. http://www.sarssi.fr/
  6. Abou El Kalam, M. Gad, Y. Deswarte, « Modélisation des processus d’attaques pour l’évaluation des IDS », Third Conference on Security in Network Architecture and Information Systems (SARSSI 2008), Loctudy, France | October 13 — 17, 2008
  7. Abou El Kalam, Y. Deswarte, M. Gad, “Une nouvelle classification pour l’Evaluation des IDS“, Second Conference on Security in Network Architecture and Information Systems (SARSSI 2007), Lyon, France, juin 2007.
  8. Abou El Kalam et Y. Deswarte, “Contrôle d’accès pour les systèmes multi-organisationnels”, 3rd Conference on Security of Information Systems (SSI’06), Seignosse, France, 6-9 juin 2006, pp 67 – 85.
  9. Abou El Kalam, M. Gad, « Une nouvelle méthodologie pour l’évaluation des systèmes de détection d’intrusion », 5th Conference on Security and Network Architectures (SAR’06), Seignosse – Landes, 6-9 Juin 2006.
  10. Abou El Kalam, V. Arguenon, « Protection de la vie privée et chaînage de données médicales », Capteur  2005, 19-20 octobre 2005, Bourges.
  11. Abou El Kalam, J. Briffaut, C. Toinard, “MIDS « Multi level Intrusion Detection System », 4th Conference on Security and Network Architectures (SAR’05), 6-10 juin 2005,Batz sur Mer, France.
  12. Abou El Kalam, M. Ouabiba, « Une nouvelle approche pour la détection et la résolution de conflits de sécurité dans les systèmes multi-organisationnels », Premières Journées Francophones de Programmation par Contraintes (JFPC’05), Lens, 8-10 juin 2005.
  13. Abou El Kalam, Y. Deswarte, G. Trouessin, « Gestion des données médicales anonymisées : problèmes et solutions », 2ème Conférence Francophone en Gestion et Ingénierie des Systèmes Hospitaliers (GISEH’2004), Mons, Belgique, 9-11 octobre 2004.
  14. Abou El Kalam, Y. Deswarte, G. Trouessin, E. Cordonnier, “Une démarche méthodologique pour l’anonymisation des données personnelles sensibles”, Symposium SSTIC sur la Sécurité des Technologies de l’Information et des Communications, Rennes, 2-4 juin 2004.
  15. Abou El Kalam, Y. Deswarte, « Sécurité des systèmes d’information et de communication dans le domaine de la santé », Actes de la 2ème Conférence Francophone Sécurité et Architecture Réseaux (SAR’2003), Nancy (France), 30 juin – 4 juillet 2003.
  16. Abou El Kalam, P. Balbiani, S. Benferhat, F. Cuppens, Y. Deswarte, C. Saurel, « Modèles et politiques de sécurité des SICSS », Conférence Francophone en Gestion et Ingénierie des Systèmes Hospitaliers (GISEH’2003), Lyon, janvier 2003, pp.268-277.
  17. Abou El Kalam, Y. Deswarte, « Contrôle d’accès basés sur les rôles, les groupes d’objets et le contexte », 1ère Conférence Francophone Sécurité et Architecture Réseaux (SAR’2002), Marrakech, 8-12 juillet 2002, 17p.
THESES COENCADREES & JURYS DE THESES
  1. 10 février 2024, Président du jury de thèse de Mouaad Mohy-eddine à l’EST d’essaouira, vers un modèle intelligent pour la détection des intrusions dans les environnements IoT basé sur les techniques de Machine learning.
  2. 2 février 2024, Rapporteur de thèse de Yunusa Simpa Abdulsalam à l’UM6P, Applied Cryptography for Security and Privacy in Cloud Computing.
  3. 17 février 2024, Rapporteur de thèse de Ramz TSOULI FATHI à l’Univ Abdelmalek Saadi, Tanger, Software Defect Prediction in the Automotive Field: A Sustainable Approach based on Artificial Intelligence.
  4. 04 Novembre 2023, Coencadrement de la thèse de Jihane El mokhtari, «Gestion et dérivation automatique des politiques de sécurité et de protection de la vie privée » soutenue à l’ENSEM Casablanca.
  5. 29 Octobre 2022, Thèse « Sécurité et Qualité des données dans les environnements de Big Data », Encadrant, UCA, Mohamed Talha.
  6. 15 Avril 2022, Thèse « DABAC : Un Framework de Contrôle d’Accès Dynamique et Intelligent, pour le Big Data », Coencadrant, Hamza Essamali.
  7. 26Mars2022, Thèse « Vers un Framework de Contrôle d’Accès basé sur l’Intelligence Artificielle, conçu pour l’Internet des Objet , et respectant la vie privée, Co-encadrant, Aissam Ouchtakoucht
  8. 10 juillet 2017: Thèse “FairAccess: A privacy-preserving access control framework based on the blockchain technology to secure the Internet of Things”, (Co-encadrant), Affaf Ouaddah, ENSA-UCA.
  9. 15 avril 2017: Thèse “Security and Privacy in The Internet of Things”, (Co-encadrant), Imane Bouij-Pasquier, ENSA-UCA.
  10. 23 Avril 2016: Thèse « Contrôle d’accès dans les systèmes distribués à grande échelle », (Co-encadrant), Abdeljebar Ameziane, UCA & INP Toulouse.
  11. 12 juin 2015: Thèse :  » Sécurité & performances des réseaux de nouvelle génération », (Co-encadrant), Mohamed Maachaoui, Université de Toulouse.
  12. 14 janvier 2015: Thèse  » Conflict Management in Usage Control Policies »,  » (Co-encadrant), Nada Essaouini, Télécom Brertagne.
  13. 9 janvier 2014 : Thèse  » Évaluation des performances des IDS en environnements sans fils » (Co-encadrant), Khalid Nasr, Université de Toulouse.
  14. 28 Novembre 2013: Thèse « Enforcement of A posteriori access control in medical environment », Hanieh AZKIA, Uniiversiité européenne de Bretagne, Télécom Bretagne.
  15. 2 octobre 2013: Thèse « Une approche pot de miel pour étudier les attaques contre les Services Web » (Rapporteur), Abdallah Ghourabi, à Sup’Com.
  16. 28 septembre2012: Thèse « Utilisation d’identifiants cryptographiques pour la sécurisation Ipv6 », Jean-Michel Combes, Telecom SudParis.
  17. 18 décembre 2012: Thèse « Protection des données personnelles côté utilisateur dans le E-Commerce » de Kheira Bekkara, Telecom SudParis (Rapporteur). Telecom SudParis.
  18. 19 décembre 2011: Thèse « Synthèse et Compilation de Services Web Sécurisés », Mohamed Anis Mekki, Université Henri Poincaré – Nancy.
  19. 20 novembre 2011: Thèse « Analysis of Security and QoS in Networks with Time Constraints » (Co-encadrant), Mahmoud Mostapha, Université de Toulouse.
  20. 20 octobre 2010: Thèse « Privacy protection for location-based services », Nabil Ajam, ENST – Telecom Bretagne.
  21. 5 décembre 2010: Titularisation de Dr. Huirong Fu au rang de professeur associé à l’Université d’Oakland aux Etats-Unis. A ce titre, j’ai été évaluateur externe (rapporteur).
  22. 29 septembre 2009: Thèse « Contrôle d’accès pour les grandes infrastructures critiques. Application au réseau d’énergie électrique.  » (Co-encadrant), Amine Baina, Université de Toulouse.
  23. 22 avril 2009: Thèse « Interopérabilité et cohérence de politiques de sécurité pour les systèmes auto-organisants », Céline Coma, ENST – Telecom Bretagne.
  24. 2 décembre 2008: Thèse « Wireless sensor network security », Chakib Bekara, INT – TELECOM & Management SudParis.
  25. 15 décembre 2008 : Thèse « Évaluation des Systèmes de Détection d’Intrusions » (Co-encadrant), Mohamed Gad El Rab, Université de Toulouse.
  • * Pierrette Annie BITYEBIYA’A OYONO EVINA, Ecole Supérieure des Communications de Tuni, Approche Formelle d’Analyse et d’Evaluation des Risques dans les Politiques de Contrôle d’Accès.
CONFERENCIER INVITE
  1. 02 mars 2024, Formation autour de la mise en place du PACTE ESROI 2030, Titre de la présentation « Mise en place de la loi 09-08 pour la protection des données à caractère personnel, UCA.
  2. 29 février 2024, Journée d’étude sur l’intelligence artificielle propulseur de l’innovation entrepreneuriale, FSJES El Kelaa des Sraghna.
  3. 20 Février 2024, Colloque international « l’Intelligence artificielle et innovation numérique », titre de la présentaiton « AI and Digital Transformation : Crafting the Next generation of Smart Technologie », ENCG Dakhla.
  4. 18 janvier 1024, journée d’étude Intelligance Artificielle et Sciences de Gestion, Université Chouaib Doukkali, Eljadida
  5. 21 Décembre 2023, Workshop L’intégration de l’Intelligence Artificielle dans la Stratégie du Marketing Territorial, titre de la présentation : « L’IA, le génie est sorti de la lampe, Intégration de l’IA dans la stratégie du marketing territorial », EST d’Essaouira.
  6. 1er décembre 2023, Cyber Day, « Cybersécurité, perspectives et métiers de demain », ISTA, Marrakech.
  7. 13 octobre 2023, Présentation « Créativtié et Innovation à l’Ere du Numérique : nouveaux horizons pour les jeunes », Cité de l’Innovation,
  8. 9 octobre 2023, Conférence à la marge du meeting annuel de la banque mondiale et du fond monétaire international intitulée « Technologies financières au Maroc : défies et opportunités / Cybersécurité, Web  5.0, Blockchain, Cryprtomonais et intelligence artificielle », UCA
  9. 2 juin 2023, Conférence sur le rôle de l’IA dans le système d’enseignement, GITEX, Marrakech.
  10. 28 mai 2021, Les effets de l’IA sur l’industrie et l’économie dans les pays arabes, organisée par la Ligue Arabe.
  11. 21 mai 2023, Nuits phylosohpiques, table ronde sur l’Ecole et enjeux technologiques et écologiques.
  12. 14 avril 2023, Semaine de l’étudiant, conférence sur ChatGPT et révolution AI, FSSM,
  13. 15 avril 2023, Conférence sur l’IA et son rôle dans la gestion territoriale, HEEC.
  14. 22 mars 2023, Table ronde sur le rôle du numérique dans l’inclusion économique et sociale des femmes, Région Casa-Settat.
  15. 2 mars 2022, Conférence Big Data et cybersécurité dans les systèmes financiers, ENCG Marrakech.
  16. 8 février 2023, Journée d’initiation à l’action associative, ENCG Marrakech,
  17. 26 janvier 2023, Présentation intitulée Lecture scientifique autour de Pegassus, Université Ibn Toufail, Kénitra.
  18. 24 janvier 2023, Table ronde autour de la protection des femmes contre les cybercrimes et cyberviolences, ENSA Marrakech,
  19. 21-23 février 2017 : Campagne Nationale de Lutte Contre la Cybercriminalité 2017, CMRPI sous l’égide du Ministère de l’Industrie, du Commerce, de l’Investissement, et de l’Économie Numérique, Ateliers nationaux et séminaires de formation en cybersécurité et de lutte Contre la cybercriminalité 2017, Session 1: Management et politique proactive du Cybersécurité, Kénitra, http://www.cmrpi.ma/cnlcc-2017/pages/formation-session-1-2017.html
  20. 28 février – 2 mars 2017 : Campagne Nationale de Lutte Contre la Cybercriminalité 2017, CMRPI sous l’égide du Ministère de l’Industrie, du Commerce, de l’Investissement, et de l’Économie Numérique, Ateliers nationaux et séminaires de formation en cybersécurité et de lutte Contre la cybercriminalité 2017, Session 2: Analyse en profondeur des nouveaux vecteurs de la cybercriminalité, http://www.cmrpi.ma/cnlcc-2017/pages/formation-session-2-2017.html
  21. 09 Février 2016 : Panorama de la cybercriminalité & Perspectives 2016, Campagne Nationale de Lutte contre la Cybercriminalité, bibliothèque Nationale, Rabat.
  22. 7-8 mai 2015 : Sécurité dans le contexte d’internet des objets, National Security Days, Kénitra, http://www.univ-ibntofail.ac.ma/ensak/jns5/invited.html
  23. 11-12 Février 2015 : Gestion des risques et sécurité des environnements Cloud, Campagne Nationale de lutte contre la cybercriminalité, Kénitra, http://cmrpi.ma/cnlcc%202015/CNLCC2015.html et http://cmrpi.ma/cnlcc%202015/pages/formation2015.html
  24. 12 mars 2014 : Gestion des Informations & Evénements de Sécurité (SIEM) », Colloque Internationale sur la Sécurité des Systèmes d’Information (CISSI), ENSA de Kénitra, http://www.univ-ibntofail.ac.ma/ensak/index.php/news-test/129-colloque-international-sur-la-securite-des-systemes-d-information-cissi
  25. 11 décembre 2013 : « PMSI & RsikIT vs ISO 27001, EBIOS, MEHARI, … », journée ICT security: risks and best practices, ENSA de Kénitra.
  26. 7 décembre 2013 : « Marocains : vous NET pas en sécurité ! » , Hacknowledge-contest, Jeumont, France. http://hacknowledge-contest.org
  27. 29 septembre 2013 : Conférence invité intitulée « Network and security systems: projects and research perspectives », Workshop on Access Control Policies for Distributed Critical Infrastructures, Tunis. http://www.supcom.mincom.tn/Fr/actualites-de-l-ecole_7_280_D136
  28. 29 mai 2013 : « nouveaux défis de la sécurité des systèmes d’information », Colloque Nationale de la Cyber-Sécurité (CNC), Kénitra.http://www.cmrpi.ma/cnc13_conferneces.html
  29. 19 avril 2013 : « La sécurité informatique confrontée à la virtualisation et le Cloud Computing », Institut Polytechnique d’Informatique (IPI), Paris. http://fr.slideshare.net/ecoleipi/anas-defis-securitecloudcomputing
  30. 23 mars 2013 : « La cyber-sécurité au Maroc », Journée Nationale sur la Cyber-Sécurité, ENSA de Tanger.https://www.facebook.com/events/105314272990889/
  31. 25 décembre 2012 : « La sécurité des Systèmes d’Information face à la cybercriminalité », Workshop SECURIDAY, Faculté des Sciences de Tétouan.http://med-space.org/securiday.php
  32. 26 novembre 2012 : « La Cybercriminalité et la sécurité des SI », Groupe d’Ecoles IGS, Paris.
  33. 22 mars 2012 : « Le nouveau métier de l’ingénieur & Le challenge « sécurité » », Conférence sur les formations relatives à la sécurité des systèmes d’information (SSI), EMI, Rabat.
  34. 1 octobre 2011 : « Économie numérique et Sécurité informatique », 10ème édition de la Convention France-Maghreb, Marrakech.
  35. 28 juin 2011 : « Strategic challenges of the digital trust in Morocco », Digital Trust Meeting, Casablanca.
    http://www.marocagenda.com/rdv-pofessionnel/salons/details/1790-digital-trust-meeting.html
  36. 4 décembre 2010 : « Network Security: Research Areas and European Projects », Oakland University (États Unis), chercheur invite.
  37. 24 avril 2010 : “Recent challenges on modeling and evaluating security tools”, Académie Technique Militaire de Bucarest, chercheur invité.
  38. 28 juin 2010 : « la cryptographie et les cartes à puces au service de la sécurité et la vie privée », Congrès International de la Société Marocaine de Mathématiques Appliquées, Faculté des sciences, Rabat.
    http://lem2i.cnrs.fr/spip.php?article7
  39. 19 mars 2009 : « Expression des besoins et identification des objectifs de sécurité (EBIOS) et critères communs (CC) » École de printemps sur la sécurité des réseaux, ENSA, Marrakech.
    http://www.ensa.ac.ma/epr09/programme.php
  40. 27 octobre 2008 : « Critical Infrastructures Security Modeling, Enforcement and Runtime Checking », IEEE CRiSIS 2008, Invited Speaker, Tozeur, Tunisie. http://crisis.enseeiht.fr/crisis08/

MEDIA
Contact