Chamseddine Talhi

Chamseddine Talhi
Professeur
Formation Dipl. d’ingénieur (Annaba, Algérie), M.Sc. (Constantine, Algérie), Ph.D. (Université Laval)
Bureau A-4497
Téléphone 514 396-8931
Présentation

Département de génie logiciel et des TI

Axes de recherche :

  • Technologies de l’information et des communications

Expertises :

  • Virtualisation et sécurité des systèmes embarquées
  • Détection d'intrusion dans les téléphones intelligents
  • Sécurité des plateformes Android
  • Sécurité du Cloud
  • Politiques et mécanismes de sécurité informatique
  • Cyber criminalistique
  • Génie logiciel dirigé par les modèles
Publications: conference_item
2015 IEEE 34th Symposium on Reliable Distributed Systems Workshop (SRDSW)
Publications: conference_item
2015 IFIP/IEEE International Symposium on Integrated Network Management (IM)
Publications: article

Publications: article

Publications: conference_item
Trust Management VII : 7th IFIP WG 11.11 International Conference, IFIPTM 2013, Malaga, Spain, June 3-7, 2013. Proceedings
Publications: conference_item
2012 Seventh International Conference on Broadband and Wireless Computing, Communication and Applications (BWCCA)
Publications: conference_item
2012 7th International Conference on Malicious and Unwanted Software (MALWARE)
Publications: conference_item
Computer Applications for Software Engineering, Disaster Recovery, and Business Continuity : International Conferences, ASEA and DRBC 2012, Held in Conjunction with GST 2012, Jeju Island, Korea, November 28-December 2, 2012. Proceedings
Publications: conference_item
Proceedings of the 30th Annual ACM Symposium on Applied Computing
Publications: conference_item
Enhanced Quality of Life and Smart Living : 15th International Conference, ICOST 2017, Paris, France, August 29-31, 2017, Proceedings
Publications: conference_item
12th International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob)
Publications: article

Publications: article

Publications: article

Publications: conference_item
Proceedings of the 3rd International Symposium on Principles and Practice of Programming in Java
Publications: conference_item
Proceedings of the 3rd International Symposium on Principles and Practice of Programming in Java
Publications: article

Publications: article

Publications: conference_item
2015 IEEE Trustcom/BigDataSE/ISPA
Publications: conference_item
Mobile Web Information Systems : 11th International Conference, MobiWIS 2014, Barcelona, Spain, August 27-29, 2014. Proceedings
Publications: conference_item
2014 IEEE International Conference on Cloud Engineering (IC2E)
Publications: conference_item
ICSENT 2013: The 2nd International Conference on Software Engineering and New Technologies
Publications: conference_item
9th International Conference on Ambient Systems, Networks and Technologies (ANT 2018) / The 8th International Conference on Sustainable Energy Information Technology (SEIT-2018)
Publications: article

Publications: article

Publications: article

Publications: article

Publications: article

Publications: conference_item
4th International Conference on Software-Defined Systems (SDS)
Publications: article

Publications: book_section
Software Engineering Research, Management and Applications
Publications: book

Publications: article

Publications: patent

Publications: article_nrp

Publications: article_nrp

Publications: conference_item
IEEE 1st International Conference on Decentralized Applications and Infrastructures (DAPPCON)
Publications: conference_item
2015 IFIP/IEEE International Symposium on Integrated Network Management (IM)
Publications: conference_item
The 14th International Conference on Future Networks and Communications (FNC)
Publications: conference_item
The 14th International Conference on Future Networks and Communications (FNC)
Publications: conference_item
International Conference on Software Engineering and Information Management (ICSIM) and its Workshop International Conference on Big Data and Smart Computing (ICBDSC)
Publications: article

Publications: article

Publications: article

Publications: conference_item
Proceedings of 2nd ICNGCCT 2015
Publications: article

Publications: conference_item
2012 10th Annual International Conference on Privacy, Security and Trust (PST 2012)
Publications: article

Publications: article

Publications: conference_item
2015 12th Annual IEEE Consumer Communications and Networking Conference (CCNC)
Publications: conference_item
IEEE 4th International Conference on Cyber-Security and Cloud Computing (CSCloud)
Publications: article

Cours et encadrements

Cours

LOG460 Sécurité des logiciels (Automne 2019)
GTI619 Sécurité des systèmes (Hiver 2019)

Encadrements

Projet d'application à 15 crédits

    Two Factor Authentication, par Kerdali,Tahar.
    Automne 2019

    Vers un mécanisme de détection d'intrusion pour les téléphones intelligents, par Nicot,Sébastien.
    Hiver 2011

    Lutte efficace contre le spam, par Kouadio,Konan Pacome.
    Hiver 2015

    Surveillance d'applications malveillantes sur les téléphones intelligents, par Yepndjouo,Alain Aime.
    Hiver 2012

    Détection d'attaques distribuées de déni de service dans le réseaux 3G et 4G, par Techini,Ahmed.
    Hiver 2012

    Système d'analyse du comportement des réseaux basé sur un système détection d'intrusion, par Almanza Latorre,Jorge.
    Automne 2011

    Monitorage du réseau pour la détection de SPAMS, par Kouakou,Clement.
    Été 2012

    Gouvernance des réseaux pour le renforcement de la sécurité, par Gaye,Séybani.
    Hiver 2012

    Sécurisation d'un réseau virtuel utilisant un système de détection d'intrusion (snort) et politiques de sécurité, par Cols Mejia,Jose German.
    Hiver 2013

    Étude des attaques DOS dans les réseaux WLAN: vulnérabilités, risques et contre-mesures, par Tao,Kadjogbola.
    Hiver 2013

    Vulnérabilités et attaques dans IMs, par El Abass,Mohamed El Bechir.
    Hiver 2013

    Mise en place d'un programme de sensibilisation des employés aux défis de la cybersécurité : Cas de l'entreprise Cooper Inc., par Donkou Tchapgang,Bayard Ferry.
    Automne 2019

    Réplication de données pour la reprise d'activités après sinistre, par Ayoub,Brahim.
    Été 2014

    Profilage des ressources des smartphones pour une adaptation en temps-réel des mécanismes de détection d'anomalies, par De Talhouët,Alexis.
    Automne 2014

    Clustering de systèmes embarqués ARM en se basant sur les conteneurs Linux, par Gueye,Mouhamad Fadel.
    Automne 2016

    Évaluation des performances des conteneurs Linux sur des systèmes à ressources limitées, par Kandja,Eric Mutakana.
    Automne 2017

    Framework de test d'intrusion comme service TAAS dans un environnement info nuage, par Gueye,Khadim.
    Automne 2016

    Framwork pour le développement des applications SAAS Multitenants, par Hassairi,Mohamed.
    Hiver 2016

    Solutions multilocataires SDN-Openflow en utilisant le contrôleur POX, par Messemen,Walid.
    Hiver 2016

    Infrastructure fondée sur l'émulation permettant l'évaluation de la performance des réseaux SDN-Openflow, par Torrealba Macho,Enrique.
    Automne 2016

    Service de fonctions réseau virtualisées (VNF) dans un environnement multilocataire, par Sampin,Emmanuel.
    Automne 2016

    Gestion des Switch virtuels pour le partage d'infrastructures réseau, par Bahjaoui,Yassine.
    Hiver 2017

    Pentesting dans un environnement simulé et contre-mesure de sécurité, par Ngueyon Kemayou,Christelle.
    Hiver 2019

    Implémentation et évaluation des IDS basés conteneurs sur les plateformes IoT, par Bouklioua,Abderrahmane.
    Été 2018

    Étude et rétro-ingénierie d'exploits root kernel Android, par Porcher,Hugo.
    Hiver 2018

    Automatisation intelligente pour la mise en échelle des PODS dans une plateforme kubernetes, par Zouaoui,Ala.
    Été 2019

    Analyse de données pour la détection de Malwares, par Faivre,Hugo.
    Été 2019

    Étude des systèmes de détection d'intrusion et des pentesting, par Jirari,Zakaria.
    Hiver 2019

    P-Code Based Classification to Detect Malicious VBA Macro, par Huneault-LeBlanc,Simon.
    Hiver 2019

Thèse de doctorat (recherche appliquée)

    En codirection avec : Mourad, Azzam
    Monitoring and Orchestration of Cloud Native IP Multimedia Subsystem (IMS) Virtual Network Functions (VNFs), par Chowdhury,Rasel.
    Hiver 2020

    En codirection avec : Boucheneb, Hanifa
    Event-Driven Multi-Tenant Intrusion Detection System, par Hawedi,Mohamed Omran Ali.
    Automne 2019

    En codirection avec : Mourad, Azzam
    Rewriting Android Applications to Enforce Security Policies, par Inshi,Saad.
    Automne 2019

    En codirection avec : Cheriet, Mohamed
    Language-Based Security for Cloud Computing, par Ledjiar,Abderrahmane.
    Hiver 2020

    Malware Detection Based on Static Analysis for Android Platform, par Aboazom,Najah.
    Hiver 2020

    Data Privacy on Resource Constrained Devices, par Bany Taha,Mohammad Mustafa Mousa.
    Automne 2019

    En codirection avec : Mourad, Azzam
    Efficient Security Mechanisms for the Internet of Things, par Alkhalidy,Muhsen.
    Hiver 2020

    En codirection avec : Mourad, Azzam
    Federated Learning for Managing loT Security Services, par Abdul Rahman,Sawsan.
    Hiver 2020

Projet d'intervention en entreprise à 15 crédits

    En codirection avec : Proulx, Sylvain
    Étude et intégration d’outils de détection de vulnérabilités dans un pipeline DevOps, par Klopfenstein,Luc.
    Été 2019

    En codirection avec : Haoues, Mohamed
    Utiliser DLP pour contrer la fuite de données dans un contexte d'entreprise, par Diamedo,Liam.
    Été 2019

    En codirection avec : Sefsaf, Faouzi
    Mise en place d'un système de management de la sécurité de l'information (SMSI), par Crouzet,Maxime.
    Hiver 2014

    En codirection avec : Beaumier, François
    Solution d'auto-scaling pour une plate-forme d'exécution basée sur Mesos et Marathon, par Marcoux,Jean-François.
    Été 2016

    En codirection avec : Caya, François
    Conformance Testing for Precision Time Protocol Transparent Clock (PTP-TC) in ACCEDIAN VCX product, par El Brak,Said.
    Été 2019

    En codirection avec : Kipepo Kimbo, Yannick
    Déploiement du réseau et configuration des équipements Juniper par automatisation, par Bensitel,Marouane.
    Automne 2018

Rapport technique à 6 crédits

    Analyse de risques de la plateforme Android, par Men,Molin.
    Automne 2011

    Configuration d'un coupe feu pour la protection d'un réseau virtuel, par Dahmani,Jamal.
    Automne 2012

    Élaboration et évaluation d'un laboratoire de test d'intrusion, par Zerhouani,Abdelali.
    Hiver 2019

    Révolution et évolution du contrôleur SDN (Opendaylight), par Laribi,Souad.
    Hiver 2016

    En codirection avec : Aimeur, Esma
    Gestionnaire de la vie privée dans le contexte de Feedback, par Hadjeres,Djamel.
    Été 2015

    Implantation d'un système de gestion des accès ; Access Control Server, par Dzefack,Mathurin.
    Hiver 2015

    Architecture de données pour "maison intelligente", par Belarbi,Aghilas.
    Automne 2016

Mémoire à 30 crédits

    En codirection avec : Cheriet, Mohamed
    Towards Flexible, Scalable and Autonomic Virtual Tenant Slices, par Fekih Ahmed,Mohamed.
    Hiver 2015

    Securing Enterprise Systems Data on Smart Devices, par Elserngawy,Mohamed.
    Hiver 2015

    En codirection avec : Hamou-Lhadj, Abdelwahab
    Détection d'anomalies basée sur l'hôte, pour les systèmes à ressources limitées, par Ben Attia,Maroua.
    Été 2015

    En codirection avec : Hamou-Lhadj, Abdelwahab
    Accélération des traitements de la sécurité mobile avec le calcul parallèle, par Abdellatif,Manel.
    Hiver 2016

    En codirection avec : El boussaidi, Ghizlane
    Solution centralisée de contrôle d'accès basée sur la réécriture d'applications pour la plateforme Android, par Boudar,Oussama.
    Hiver 2016

    Mise en place d'un cluster de systèmes ARM pour des solutions de sécurité, par Zagdene,Ghassen.
    Hiver 2016

    Coretic : Nouvelle écriture des règles pour améliorer l'isolation et la composition en SDN, par Kaba,Moussa.
    Hiver 2018

    APSL : Langage de spécification des politiques de sécurité basées sur le contexte pour le contrôle des applications Android, par Elarbi,Mahdi.
    Hiver 2018

    Privacy-Preserving Framework for Smart Home using Attribute Based Encryption, par Chowdhury,Rasel.
    Été 2018

    Apprentissage machine pour une détection efficace d'anomalies dans les réseaux loT, par Bououdina,Selma.
    Automne 2019

    Approche DevOps pour la gestion de solutions de sécurité, par Turki,Assia.
    Automne 2019

    Framework de gestion des chaînes de services déployées sur une passerelle IoT, par Abdi,Ramy.
    Été 2019

    En codirection avec : Zhang, Kaiwen
    Authentification distribuée pour l'Internet des Objets avec chaîne de blocs, par Badreddine,Wiem.
    Hiver 2020

Stage industriel et rapport technique, 3 cr.

    Stagiaire/Assurance qualité logiciel, par Torrealba Macho,Enrique.
    Automne 2016

    Analyse de logiciels malveillants, par Porcher,Hugo.
    Hiver 2018

    Assurance qualité logicielle - EMS, par Zouaoui,Ala.
    Été 2019

    Assurance qualité logicielle (SQA) : développement des tests automatisés, par El Brak,Said.
    Été 2019

    Analyste en sécurité des TI, par Diamedo,Liam.
    Été 2019

Publications
Article de revue ou de magazine, non révisé par les pairs (2)

Yahya Shahsavari, Kaiwen Zhang, Chamseddine Talhi. 2019-04-09. « Modeling Bitcoin Network Performance ». Substance ÉTS. Substance ÉTS, vol.

Yahya Shahsavari, Kaiwen Zhang, Chamseddine Talhi. 2019-04-09. « Modélisation des performances du réseau Bitcoin ». Substance ÉTS. Substance ÉTS, vol.

Article publié dans une revue, révisé par les pairs (21)

Toufic Dbouk, Azzam Mourad, Hadi Otrok, Hanine Tout, Chamseddine Talhi. 2019. « A novel ad-hoc mobile edge cloud offering security services through intelligent resource-aware offloading ». IEEE Transactions on Network and Service Management. 14 p. (Sous presse)

Hanine Tout, Nadja Kara, Chamseddine Talhi, Azzam Mourad. 2019. « Proactive machine learning-based solution for advanced manageability of multi-persona mobile computing ». Computers and Electrical Engineering. vol. 80 18 p.

Hanine Tout, Chamseddine Talhi, Nadja Kara, Azzam Mourad. 2019. « Selective mobile cloud offloading to augment multi-persona performance and viability ». IEEE Transactions on Cloud Computing. vol. 7 , nº 2. p. 314-328.

Mohamed Yassin, Chamseddine Talhi, Hanifa Boucheneb. 2019. « ITADP: an inter-tenant attack detection and prevention framework for multi-tenant SaaS ». Journal of Information Security and Applications. vol. 49 15 p.

Mohamed Hawedi, Chamseddine Talhi, Hanifa Boucheneb. 2018. « Multi-tenant intrusion detection system for public cloud (MTIDS) ». Journal of Supercomputing. vol. 74 , nº 10. p. 5199-5230.

Wael Khreich, Syed Shariyar Murtaza, Abdelwahab Hamou-Lhadj, Chamseddine Talhi. 2018. « Combining heterogeneous anomaly detectors for improved software security ». Journal of Systems and Software. vol. 137 p. 415-429.

Wael Khreich, Babak Khosravifar, Abdelwahab Hamou-Lhadj, Chamseddine Talhi. 2017. « An anomaly detection system based on variable N-gram features and one-class SVM ». Information and Software Technology. vol. 91 p. 186-197.

Hanine Tout, Chamseddine Talhi, Nadjia Kara, Azzam Mourad. 2017. « Smart mobile computation offloading: Centralized selective and multi-objective approach ». Expert Systems with Applications. vol. 80 p. 1-13.

Abdelfattah Amamra, Jean-Marc Robert, Andrien Abraham, Chamseddine Talhi. 2016. « Generative versus discriminative classifiers for android anomaly-based detection system using system calls filtering and abstraction process ». Security and Communication Networks. vol. 9 , nº 16. p. 3483-3495.

Azzam Mourad, Hanine Tout, Chamseddine Talhi, Hadi Otrok, Hamdi Yahyaoui. 2016. « From model-driven specification to design-level set-based analysis of XACML policies ». Computers & Electrical Engineering. vol. 52 p. 65-79.

Abdelfattah Amamra, Jean-Marc Robert, Chamseddine Talhi. 2015. « Enhancing malware detection for Android systems using a system call filtering and abstraction process ». Security and Communication Networks. vol. 8 , nº 7. p. 1179-1192.

Hanine Tout, Azzam Mourad, Chamseddine Talhi, Hadi Otrok. 2015. « AOMD approach for context-adaptable and conflict-free Web services composition ». Computers and Electrical Engineering. vol. 44 p. 200-17.

S. M. Hejazi, C. Talhi, M. Debbabi. 2009. « Extraction of forensically sensitive information from windows physical memory ». Digital Investigation. vol. 6 , nº suppl.. p. S121-S131.

V. Lima, C. Talhi, D. Mouheb, M. Debbabi, L. Wang, Makan Pourzandi. 2009. « Formal verification and validation of UML 2.0 sequence diagrams using source and destination of messages ». Electronic Notes in Theoretical Computer Science. vol. 254 p. 143-160.

Chamseddine Talhi, D. Mouheb, V. Lima, Mourad Debbabi, L. Wang, M. Pourzandi. 2009. « Usability of security specification approaches for UML design: A survey ». The Journal of Object Technology. vol. 8 , nº 6. p. 103-122.

Seyed Mahmood Hejazi, Mourad Debbabi, Chamseddine Talhi. 2008. « Automated windows memory file extraction for cyber forensics investigation ». Journal of Digital Forensic Practice. vol. 2 , nº 3. p. 117-131.

Chamseddine Talhi, Nadia Tawbi, Mourad Debbabi. 2008. « Execution monitoring enforcement under memory-limitation constraints ». Information and Computation. vol. 206 , nº 2-4. p. 158-184.

M. Debbabi, M. Saleh, C. Talhi, S. Zhioua. 2006. « Vulnerability analysis of J2ME CLDC security ». The US DoD information assurance newsletter. vol. 9 , nº 2. p. 18-24.

Mourad Debbabi, Mohamend Saleh, Chamseddine Talhi, Sami Zhioua. 2006. « Security evaluation of J2ME CLDC embedded java platform ». The Journal of Object Technology. vol. 5 , nº 2. p. 125-154.

M. Debbabi, A. Mourad, C. Talhi, H. Yahyaoui. 2005. « Accelerating embedded Java for mobile devices ». IEEE Communications Magazine. vol. 43 , nº 9. p. 80-85.

Mourad Debbabi, Abdelouahed Gherbi, Lamia Ketari, Chamseddine Talhi, Hamdi Yahyaoui, Sami Zhioua, Nadia Tawbi. 2005. « E-Bunny: A Dynamic Compiler for Embedded Java Virtual Machines ». The Journal of Object Technology. vol. 4 , nº 1. p. 83-108.

Compte rendu de conférence (26)

Yahya Shahsavari, Kaiwen Zhang, Chamseddine Talhi. 2019. « Performance modeling and analysis of the bitcoin inventory protocol ». IEEE 1st International Conference on Decentralized Applications and Infrastructures (DAPPCON) (Newark, CA, USA, Apr. 5-9, 2019) p. 79-88. IEEE.

Mohammad Bany Taha, Chamseddine Talhi, Hakima Ould-Slimane. 2019. « Performance evaluation of CP-ABE schemes under constrained devices ». The 14th International Conference on Future Networks and Communications (FNC) (Halifax, NS, Canada, Aug. 19-21, 2019) p. 425-432. Elsevier B.V..

Mohammad Bany Taha, Chamseddine Talhi, Hakima Ould-Slimanec. 2019. « A cluster of CP-ABE microservices for VANET ». The 14th International Conference on Future Networks and Communications (FNC) (Halifax, NS, Canada, Aug. 19-21, 2019) p. 441-448. Elsevier B.V..

Mohamed Hawedi, Chamseddine Talhi, Hafina Boucheneb. 2018. « Security as a service for public cloud tenants (SaaS) ». 9th International Conference on Ambient Systems, Networks and Technologies (ANT 2018) / The 8th International Conference on Sustainable Energy Information Technology (SEIT-2018) (Porto, Portugal, May 08-11, 2018) p. 1025-1030.

Ashraf Tahat, Ruba Aburub, Aseel Al-Zyoude, Chamseddine Talhi. 2018. « A smart city environmental monitoring network and analysis relying on big data techniques ». International Conference on Software Engineering and Information Management (ICSIM) and its Workshop International Conference on Big Data and Smart Computing (ICBDSC) (Casablanca, Morocco, Jan. 04-06, 2018) p. 82-86. Association for Computing Machinery.

Rasel Chowdhury, Hakima Ould-Slimane, Chamseddine Talhi, Mohamed Cheriet. 2017. « Attribute-based encryption for preserving smart home data privacy ». Enhanced Quality of Life and Smart Living : 15th International Conference, ICOST 2017, Paris, France, August 29-31, 2017, Proceedings (Paris, France, Aug. 29-31, 2017) p. 185-197. Springer Verlag.

Abderrahmane Ledjiar, Emmanuel Sampin, Chamseddine Talhi, Mohamed Cheriet. 2017. « Network function virtualization as a service for multi-tenant software defined networks ». 4th International Conference on Software-Defined Systems (SDS) (Valencia, Spain, May, 08-11 2017) p. 168-173. Piscataway, NJ, USA : IEEE.

Mohamed Yassin, Hakima Ould-Slimane, Chamseddine Talhi, Hanifa Boucheneb. 2017. « SQLIIDaaS: A SQL injection intrusion detection framework as a service for SaaS providers ». IEEE 4th International Conference on Cyber-Security and Cloud Computing (CSCloud) (New York, NY, USA, June 26-28, 2017) p. 163-170. IEEE Computer Society.

Toufic Dbouk, Azzam Mourad, Hadi Otrok, Chamseddine Talhi. 2016. « Towards ad-hoc cloud based approach for mobile intrusion detection ». 12th International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob) (New York, NY, USA, Oct. 17-19, 2016) Piscataway, NJ, USA : IEEE.

Manel Abdellatif, Chamseddine Talhi, Abdelwahab Hamou-Lhadj, Michel Dagenais. 2015. « On the use of mobile GPU for accelerating malware detection using trace analysis ». 2015 IEEE 34th Symposium on Reliable Distributed Systems Workshop (SRDSW) (Montreal, QC, Canada, Sept. 28-Oct. 1, 2015) p. 42-46. Los Alamitos, CA, USA : IEEE Computer Society.

Mohamed Fekih Ahmed, Chamseddine Talhi, Mohamed Cheriet. 2015. « Towards flexible, scalable and autonomic virtual tenant slices ». 2015 IFIP/IEEE International Symposium on Integrated Network Management (IM) (Ottawa, ON, Canada, May 11-15, 2015) p. 720-726. Piscataway, NJ, USA : IEEE.

Maroua Ben Attia, Chamseddine Talhi, Abdelwahab Hamou-Lhadj, Babak Khosravifar, Vincent Turpaud, Mario Couture. 2015. « On-device anomaly detection for resource-limited systems ». Proceedings of the 30th Annual ACM Symposium on Applied Computing (Salamanca, Spain, April 13-17, 2015) p. 548-554. ACM.

Mohamed Ali El-Serngawy, Chamseddine Talhi. 2015. « CaptureMe: attacking the user credential in mobile banking applications ». 2015 IEEE Trustcom/BigDataSE/ISPA (Helsinki, Finland, Aug. 20-22, 2015) p. 924-933. Los Alamitos, CA, USA : IEEE Computer Society.

Alireza Shameli-Sendi, Yosr Jarraya, Mohamed Fekih-Ahmed, Makan Pourzandi, Chamseddine Talhi, Mohamed Cheriet. 2015. « Optimal placement of sequentially ordered virtual security appliances in the cloud ». 2015 IFIP/IEEE International Symposium on Integrated Network Management (IM) (Ottawa, ON, Canada, May 11-15, 2015) p. 818-821. Piscataway, NJ, USA : IEEE.

Hanine Tout, Azzam Mourad, Chamseddine Talhi. 2015. « Model-driven specification and design-level analysis of XACML policies ». Proceedings of 2nd ICNGCCT 2015 (Dubai, United Arab Emirates, Apr. 22-23, 2015) Zeus International FZE.

Hanine Tout, Chamseddine Talhi, Nadjia Kara, Azzam Mourad. 2015. « Towards an offloading approach that augments multi-persona performance and viability ». 2015 12th Annual IEEE Consumer Communications and Networking Conference (CCNC) (Las Vegas, NV, USA, Jan. 9-12, 2015) p. 455-460. Piscataway, NJ, USA : IEEE.

Mohamed Ali El-Serngawy, Chamseddine Talhi. 2014. « Securing business data on android smartphones ». Mobile Web Information Systems : 11th International Conference, MobiWIS 2014, Barcelona, Spain, August 27-29, 2014. Proceedings (Barcelona, Spain, Aug. 27-29, 2014) p. 218-232. Cham, Switzerland : Springer International Publishing.

Mohamed Fekih Ahmed, Chamseddine Talhi, Makan Pourzandi, Mohamed Cheriet. 2014. « A software-defined scalable and autonomous architecture for multi-tenancy ». 2014 IEEE International Conference on Cloud Engineering (IC2E) (Boston, MA, USA, Mar. 11-14, 2014) p. 568-573. Los Alamitos, CA, USA : IEEE Computer Society.

Abdelfattah Amamra, Chamseddine Talhi, Jean-Marc Robert. 2013. « Impact of Dataset Representation on Smartphone Malware Detection Performance ». Trust Management VII : 7th IFIP WG 11.11 International Conference, IFIPTM 2013, Malaga, Spain, June 3-7, 2013. Proceedings (Malaga, Spain, June 3-5, 2013) p. 166-176. Springer Berlin Heidelberg.

M. A. Fekih, C. Talhi, M. Pourzandi, M. Cheriet. 2013. « Virtual data center scalability using open flow controller ». ICSENT 2013: The 2nd International Conference on Software Engineering and New Technologies (Hammamet, Tunisia, Dec. 21-23, 2013)

Abdelfattah Amamra, Chamseddine Talhi, Jean-Marc Robert. 2012. « Performance evaluation of multi-pattern matching algorithms on smartphone ». 2012 Seventh International Conference on Broadband and Wireless Computing, Communication and Applications (BWCCA) (Victoria, BC, Canada, Nov. 12-14, 2012) p. 329-334. Washington, DC : IEEE Computer Society.

Abdelfattah Amamra, Chamseddine Talhi, Jean-Marc Robert. 2012. « Smartphone malware detection: From a survey towards taxonomy ». 2012 7th International Conference on Malicious and Unwanted Software (MALWARE) (Fajardo, PR, USA, Oct. 16-18, 2012) p. 79-86. Piscataway, NJ : IEEE Computer Society.

Abdelfattah Amamra, Chamseddine Talhi, Jean-Marc Robert, Martin Hamiche. 2012. « Enhancing smartphone malware detection performance by applying machine learning hybrid classifiers ». Computer Applications for Software Engineering, Disaster Recovery, and Business Continuity : International Conferences, ASEA and DRBC 2012, Held in Conjunction with GST 2012, Jeju Island, Korea, November 28-December 2, 2012. Proceedings (Republic of Jeju Island, Korea, Nov. 28-Dec. 2, 2012) p. 131-137. Berlin Heidelberg : Springer Verlag.

Hanine Tout, Azzam Mourad, Hamdi Yahyaoui, Chamseddine Talhi, Hadi Otrok. 2012. « Towards a BPEL model-driven approach for web services security ». 2012 10th Annual International Conference on Privacy, Security and Trust (PST 2012) (Paris, France, July 16-18, 2012) p. 120-127. IEEE Computer Society.

Mourad Debbabi, Abdelouahed Gherbi, Lamia Ketari, Chamseddine Talhi, Nadia Twabi, Hamdi Yahyaoui, Sami Zhioua. 2004. « A dynamic compiler for embedded Java virtual machines ». Proceedings of the 3rd International Symposium on Principles and Practice of Programming in Java (Las Vegas, NV, USA, June 16-18, 2004) p. 100-106. Trinity College Dublin.

Mourad Debbabi, Abdelouahed Gherbi, Lamia Ketari, Chamseddine Talhi, Hamdi Yahyaoui, Sami Zhioua. 2004. « A synergy between efficient interpretation and fast selective dynamic compilation for the acceleration of embedded Java virtual machines ». Proceedings of the 3rd International Symposium on Principles and Practice of Programming in Java (Las Vegas , NV, USA, June 16-18, 2004) p. 107-113. Trinity College Dublin.

Brevet (1)

Makan Pourzandi, Mohamed Fekih Ahmed, Mohamed Cheriet, Chamseddine Talhi. 2018-03-06. « Multi-tenant isolation in a cloud environment using software defined networking ».

Livre (1)

Djedjiga Mouheb, Mourad Debbabi, Makan Pourzandi, Lingyu Wang, Mariam Nouh, Raha Ziarati, Dima Alhadidi, Chamseddine Talhi, Vitor Lima. 2015. « Aspect-Oriented Security Hardening of UML Design Models ». Springer International Publishing. 237 p.

Chapitre de livre (1)

D. Mouheb, Chamseddine Talhi, M. Nouh, V. Lima, M. Debbabi, Li-Ping Wang, M. Pourzandi. 2010. « Aspect-oriented modeling for representing and integrating security concerns in UML ». In Software Engineering Research, Management and Applications Coll. «Studies in Computational Intelligence», . p. 197-213. Springer Berlin / Heidelberg.

Prix et distinctions