article

Sécurité des réseaux mobiles ad hoc : les recherches du Pr Karim Konaté

Le Professeur Karim Konaté, Professeur Titulaire au Département de Mathématiques et Informatique de la FST-UCAD et Chef de la section Informatique, est un expert reconnu de la cybersécurité et des réseaux mobiles. Dans une interview accordée à OSIRIS, il déclarait : « Le Sénégal connaît un déficit de développeurs » — un constat qui motive l'I2SN à former massivement de nouveaux talents en informatique.

Sur le plan scientifique, le Pr Konaté est l'auteur de l'article de référence « A proposal mechanism against the attacks: Cooperative Blackhole, Blackmail, Overflow and Selfish in mobile ad hoc networks », qui propose une approche originale pour contrer les attaques les plus courantes contre les réseaux MANET (Mobile Ad Hoc Networks). Ces réseaux sont fondamentaux pour les communications sans infrastructure : situations d'urgence, opérations militaires, IoT (Internet des Objets) en zone rurale, capteurs distribués.

Avec son collègue Abdourahime Gaye, il conduit également des recherches sur l'évaluation analytique de la gigue dans les réseaux IMS (IP Multimedia Subsystem), un sujet clé pour la qualité des communications voix-sur-IP et vidéo en Afrique de l'Ouest.

  • Mécanismes de protection contre les attaques Blackhole, Blackmail, Overflow et Selfish dans les MANET.

  • Recherches sur la qualité de service (QoS) et l'évaluation de la gigue dans les réseaux IMS.

  • 29 publications scientifiques et plus de 100 citations académiques internationales.

À l'I2SN, le Pr Konaté forme les cybersécurité experts dont le Sénégal a un besoin urgent. Ses cours en architecture des ordinateurs, programmation systèmes et sécurité des réseaux constituent un pilier de notre Master en SIR et Réseaux et Télécommunications.

Commentaires (6)

  • auteur
    Pape Ndiaye,
    il y a 2 heures

    Recherches passionnantes sur les protocoles AODV/DSR sécurisés. Pourriez-vous publier en complément le détail du modèle de menace utilisé pour les attaques blackhole et grayhole étudiées dans vos simulations NS-3 ?

    Répondre
    • auteur
      Pr Karim Konaté,
      il y a 1 heure

      Avec plaisir Pape. Le modèle complet est décrit dans la thèse défendue en 2023 — je peux te transmettre la référence et le code de simulation associé par email institutionnel.

      Répondre
  • auteur
    Ndèye Awa Sarr,
    il y a 5 heures

    La sécurité des MANET reste un défi majeur en environnements militaire et IoT déployé. Les travaux du Pr Konaté sont une référence solide pour la sous-région — bravo pour cette continuité scientifique.

    Répondre
  • auteur
    Cheikh Ibra Niasse,
    il y a 1 jour

    Quel est l'impact énergétique réel sur les nœuds lorsque l'on active le chiffrement complet (AES-128 ou ECC) sur des terminaux mobiles à faible autonomie ? Y a-t-il un seuil pratique d'utilisation ?

    Répondre
  • auteur
    Khoudia Diallo,
    il y a 2 jours

    Excellente synthèse, vraiment utile. J'ai cité plusieurs de vos publications dans mon mémoire de M2 sur la sécurisation des réseaux véhiculaires VANET — merci pour ces contributions fondamentales.

    Répondre
  • auteur
    Mor Talla Sy,
    il y a 3 jours

    Avez-vous comparé vos résultats avec les approches plus récentes basées sur la blockchain légère pour l'authentification distribuée dans les MANET ?

    Répondre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués.