« INFO913 : Cryptologie et sécurité informatique » : différence entre les versions

De Wiki du LAMA (UMR 5127)
Aller à la navigation Aller à la recherche
 
(43 versions intermédiaires par 22 utilisateurs non affichées)
Ligne 9 : Ligne 9 :
#* Handbook of Applied Cryptology [http://www.cacr.math.uwaterloo.ca/hac/]
#* Handbook of Applied Cryptology [http://www.cacr.math.uwaterloo.ca/hac/]
#* Cryptologie en ligne [http://www.apprendre-en-ligne.net/crypto/menu/index.html]
#* Cryptologie en ligne [http://www.apprendre-en-ligne.net/crypto/menu/index.html]

== Déroulement (2009/2010) ==

Les exposés se feront dans l'ordre suivant. Vous pouvez vous mettre d'accord entre vous pour échanger.

# Lundi 14/12 après-midi
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}
#* Présentation et explication d'une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}
#* La biométrie, une solution miracle pour l'authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}
# Mardi 15/12 après-midi
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}
#* Sécurité des sauvegardes dans un [http://infosafe.fr coffre ignifuge informatique] S60DIS
#* Tour d'horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}
# Mercredi 16/12 après-midi
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}
#* Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}

== Exposés pour l'année 2009/2010 ==

# Sujets d'exposés
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}
#* Présentation et explication d'une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}
#* La biométrie, une solution miracle pour l'authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}
#* Tour d'horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONET Jean}
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}
#* Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}
#* PGP et la sécurité de l'information {Cyrille Mortier}

== Exposés pour l'année 2008/2009 ==

Les exposés auront lieu le vendredi 30/1 de 8h à 12h (4CANTONS - 64) et de 13h30 à 17h30 (4CANTONS - 65). Les exposés sont à faire par binôme (ou monôme) et doivent durer 20 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.

# Sujets d'exposés (propositions, à étoffer)
#* Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) <<<< { Mickaël Wang & Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]
#* Les outils d'analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d'intruison { Anis HADJALI & Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]
#* Google Hacking { Julien ARNOUX & Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]
#* Virus et antivirus {Christophe M. }
#* 3DSecure { Natalia Lecoeur & Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]
#* Sécurité sous Linux en entreprise { Joël Leroy Ebouele & Barbier Keller }
#* Techniques et outils de chiffrements de partitions [Valat Sebastien & Bouleis Romain]
#* IP Spoofing et DNS Spoofing { Alberic Martel & Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]
#* PRA le Plan de Reprise d'Activité {Achraf AMEUR}
#* Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}
#* La gestion des DRM {Petithory Thomas & Paccard Charléric}
#* L'introduction SSL,SSH { Julien Roche & Yi Wang }

== Exposés pour l'année 2007/2008 ==

Exposés le mardi 26/2 de 8h15 à 11h30 et le mercredi 27/2 de 8h15 à 11h30. Les exposés sont à faire par binôme et doivent durer 25 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.

# Sujets d'exposés (propositions, à étoffer)
# Sujets d'exposés (propositions, à étoffer)
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi <<<< { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi <<<< { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]
Ligne 27 : Ligne 88 :
#* OpenBSD : aspects sécurité <<<<<< (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]
#* OpenBSD : aspects sécurité <<<<<< (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]
#* Sécurité GPRS <<<<<< (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]
#* Sécurité GPRS <<<<<< (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]
# Planning des exposés Mardi 12/2/2008

Exposés le mardi 26/2 de 8h15 à 11h30 et le mercredi 27/2 de 8h15 à 11h30. Les exposés sont à faire par binôme et doivent durer 25 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.

== Planning des exposés ==
# Mardi 12/2/2008
#* Vulnérabilité du protocole A5/1 des mobiles GSM. <<<<< {FERNANDES}
#* Vulnérabilité du protocole A5/1 des mobiles GSM. <<<<< {FERNANDES}
# Mardi 27/2/2008, 8h15 -> 11h30
# Mardi 27/2/2008, 8h15 -> 11h30
Ligne 39 : Ligne 96 :
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =>Bugnard/Berthet
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =>Bugnard/Berthet
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi <<<< { PAVLOU, DALLACOSTA }
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi <<<< { PAVLOU, DALLACOSTA }
# Mercredi 28/2/2008, 8h15 -> 11h30
# Planning des exposés Mercredi 28/2/2008, 8h15 -> 11h30
#* Sécurité GPRS <<<<<< (PEHME et REY)
#* Sécurité GPRS <<<<<< (PEHME et REY)
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc <<<< { PIPARO, HUMBERT }
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc <<<< { PIPARO, HUMBERT }
Ligne 46 : Ligne 103 :
#* Le tatouage d'image et de document (watermarking) <<<< {MAESEELE, ??? }
#* Le tatouage d'image et de document (watermarking) <<<< {MAESEELE, ??? }


[http://cvresumewritingservices.org/ Resume]
== Exposés pour l'année 2008/2009 ==

Au vu des contraintes d'emploi du temps, '''les exposés sont reportés en janvier''' (sans doute les 29 et 30 janvier apres-midi). Les exposés sont à faire par binôme (ou monôme) et doivent durer 20 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.

# Sujets d'exposés (propositions, à étoffer)
#* Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) <<<< { Mickaël Wang & Arnaud Villevieille }
#* Les outils d'analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d'intruison { Anis HADJALI & Vlad VESA }
#* Google Hacking { Julien ARNOUX & Jeremy DEPOIL }
#* Virus et antivirus { Mehdi MECHELOUKH }
#* 3DSecure { Natalia Lecoeur & Cindy Chiaberto }
#* Sécurité sous Linux en entreprise { Joël Leroy Ebouele & Barbier Keller }
#* Techniques et outils de chiffrements de partitions [Valat Sebastien & Bouleis Romain]
#* Sécurité des réseaux sans fil { Julien Roche & Yi Wang }
#* IP Spoofing et DNS Spoofing { Alberic Martel & Fabien Dezempte )
#* PRA le Plan de Reprise d'Activité {Achraf AMEUR & Khalid AIT MAMA}

Dernière version du 1 janvier 2014 à 21:04

Quelques ressources pour l'étudiant

  1. Cours
    • Support de cours (presentation PDF, article PDF)
  2. Fiches de TD
    • TDs 1 : cryptographie élémentaire PDF
  3. TPs et autres travaux pratiques Pages des TPs
  4. Autres ressources
    • Handbook of Applied Cryptology [1]
    • Cryptologie en ligne [2]

Déroulement (2009/2010)

Les exposés se feront dans l'ordre suivant. Vous pouvez vous mettre d'accord entre vous pour échanger.

  1. Lundi 14/12 après-midi
    • La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }
    • Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}
    • Présentation et explication d'une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}
    • La biométrie, une solution miracle pour l'authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}
    • Stéganographie(ok) { PONCET Johan et MARTIN Romain}
    • Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}
  2. Mardi 15/12 après-midi
    • Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}
    • Sécurité des sauvegardes dans un coffre ignifuge informatique S60DIS
    • Tour d'horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}
    • Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}
  3. Mercredi 16/12 après-midi
    • Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}
    • Le Phreaking, piratage téléphonique (ok) {Rey Myriam}
    • Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}

Exposés pour l'année 2009/2010

  1. Sujets d'exposés
    • La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }
    • Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}
    • Présentation et explication d'une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}
    • La biométrie, une solution miracle pour l'authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}
    • Stéganographie(ok) { PONCET Johan et MARTIN Romain}
    • Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}
    • Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}
    • Tour d'horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONET Jean}
    • Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}
    • Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}
    • Le Phreaking, piratage téléphonique (ok) {Rey Myriam}
    • Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}
    • PGP et la sécurité de l'information {Cyrille Mortier}

Exposés pour l'année 2008/2009

Les exposés auront lieu le vendredi 30/1 de 8h à 12h (4CANTONS - 64) et de 13h30 à 17h30 (4CANTONS - 65). Les exposés sont à faire par binôme (ou monôme) et doivent durer 20 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.

  1. Sujets d'exposés (propositions, à étoffer)
    • Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) <<<< { Mickaël Wang & Arnaud Villevieille } PDF
    • Les outils d'analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d'intruison { Anis HADJALI & Vlad VESA } PDF
    • Google Hacking { Julien ARNOUX & Jeremy DEPOIL } PPTX
    • Virus et antivirus {Christophe M. }
    • 3DSecure { Natalia Lecoeur & Cindy Chiaberto } PDF
    • Sécurité sous Linux en entreprise { Joël Leroy Ebouele & Barbier Keller }
    • Techniques et outils de chiffrements de partitions [Valat Sebastien & Bouleis Romain]
    • IP Spoofing et DNS Spoofing { Alberic Martel & Fabien Dezempte ) PPT
    • PRA le Plan de Reprise d'Activité {Achraf AMEUR}
    • Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}
    • La gestion des DRM {Petithory Thomas & Paccard Charléric}
    • L'introduction SSL,SSH { Julien Roche & Yi Wang }

Exposés pour l'année 2007/2008

Exposés le mardi 26/2 de 8h15 à 11h30 et le mercredi 27/2 de 8h15 à 11h30. Les exposés sont à faire par binôme et doivent durer 25 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.

  1. Sujets d'exposés (propositions, à étoffer)
    • Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi <<<< { PAVLOU, DALLACOSTA } MOV
    • Vulnérabilité du protocole A5/1 des mobiles GSM. <<<<< {FERNANDES} PDF
    • Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc <<<< { PIPARO, HUMBERT } PDF
    • La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM
    • Attaques par injection de code XSS, parades <<<< { SERRA & ROCHE ) PDF
    • Virus et antivirus
    • Secure shell (SSH) : protocole, applications, tunnelling <<<< {BODIN}
    • Le tatouage d'image et de document (watermarking) <<<< {MAESEELE, CIMINERA } PDF
    • La gestion des DRM
    • Les certificats (PGP, X509) et les infrastructures de gestion de clés
    • IP Spoofing et DNS Spoofing <<<< { DEMOLIS & JUMEAU )
    • IPsec
    • Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =>Bugnard/Berthet
    • Les outils d'analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d'intruison
    • Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local <<<<<< {FOLLIET et VIALA} PDF
    • OpenBSD : aspects sécurité <<<<<< (REVELIN et ERROCHDI) PDF
    • Sécurité GPRS <<<<<< (PEHME et REY) PDF
  2. Planning des exposés Mardi 12/2/2008
    • Vulnérabilité du protocole A5/1 des mobiles GSM. <<<<< {FERNANDES}
  3. Mardi 27/2/2008, 8h15 -> 11h30
    • OpenBSD : aspects sécurité <<<<<< (REVELIN et ERROCHDI)
    • Secure shell (SSH) : protocole, applications, tunnelling <<<< {BODIN}
    • Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local <<<<<< {FOLLIET et VIALA}
    • Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =>Bugnard/Berthet
    • Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi <<<< { PAVLOU, DALLACOSTA }
  4. Planning des exposés Mercredi 28/2/2008, 8h15 -> 11h30
    • Sécurité GPRS <<<<<< (PEHME et REY)
    • Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc <<<< { PIPARO, HUMBERT }
    • IP Spoofing et DNS Spoofing <<<< { DEMOLIS & JUMEAU )
    • Attaques par injection de code XSS, parades <<<< { SERRA & ROCHE )
    • Le tatouage d'image et de document (watermarking) <<<< {MAESEELE, ??? }

Resume