« INFO913 : Cryptologie et sécurité informatique » : différence entre les versions
Aller à la navigation
Aller à la recherche
(30 versions intermédiaires par 15 utilisateurs non affichées) | |||
Ligne 9 : | Ligne 9 : | ||
#* Handbook of Applied Cryptology [http://www.cacr.math.uwaterloo.ca/hac/] |
#* Handbook of Applied Cryptology [http://www.cacr.math.uwaterloo.ca/hac/] |
||
#* Cryptologie en ligne [http://www.apprendre-en-ligne.net/crypto/menu/index.html] |
#* Cryptologie en ligne [http://www.apprendre-en-ligne.net/crypto/menu/index.html] |
||
== Déroulement (2009/2010) == |
|||
Les exposés se feront dans l'ordre suivant. Vous pouvez vous mettre d'accord entre vous pour échanger. |
|||
# Lundi 14/12 après-midi |
|||
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine } |
|||
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme} |
|||
#* Présentation et explication d'une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric} |
|||
#* La biométrie, une solution miracle pour l'authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric} |
|||
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain} |
|||
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André} |
|||
# Mardi 15/12 après-midi |
|||
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David} |
|||
#* Sécurité des sauvegardes dans un [http://infosafe.fr coffre ignifuge informatique] S60DIS |
|||
#* Tour d'horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean} |
|||
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann} |
|||
# Mercredi 16/12 après-midi |
|||
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot} |
|||
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam} |
|||
#* Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro} |
|||
== Exposés pour l'année 2009/2010 == |
== Exposés pour l'année 2009/2010 == |
||
# Sujets d'exposés |
# Sujets d'exposés |
||
#* La virtualisation, facteur de sécurité ou de vulnérabilité |
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine } |
||
#* Comment Aircrack trouve les clés WEP des réseaux wifi |
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme} |
||
#* Présentation et explication d'une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric} |
|||
#* La biométrie, une solution miracle pour l'authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric} |
|||
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain} |
|||
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André} |
|||
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David} |
|||
#* Tour d'horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONET Jean} |
|||
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann} |
|||
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot} |
|||
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam} |
|||
#* Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro} |
|||
#* PGP et la sécurité de l'information {Cyrille Mortier} |
|||
== Exposés pour l'année 2008/2009 == |
== Exposés pour l'année 2008/2009 == |
||
Les exposés auront lieu le vendredi 30/1 de 8h à 12h (4CANTONS - 64) et de 13h30 à 17h30 (4CANTONS - 65). Les exposés sont à faire par binôme (ou monôme) et doivent durer 20 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés. |
|||
# Sujets d'exposés (propositions, à étoffer) |
# Sujets d'exposés (propositions, à étoffer) |
||
#* Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) <<<< { Mickaël Wang & Arnaud Villevieille } |
#* Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) <<<< { Mickaël Wang & Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF] |
||
#* Les outils d'analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d'intruison { Anis HADJALI & Vlad VESA } |
#* Les outils d'analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d'intruison { Anis HADJALI & Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF] |
||
#* Google Hacking { Julien ARNOUX & Jeremy DEPOIL } |
#* Google Hacking { Julien ARNOUX & Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX] |
||
#* Virus et antivirus { |
#* Virus et antivirus {Christophe M. } |
||
#* 3DSecure { Natalia Lecoeur & Cindy Chiaberto } |
#* 3DSecure { Natalia Lecoeur & Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF] |
||
#* Sécurité sous Linux en entreprise { Joël Leroy Ebouele & Barbier Keller } |
#* Sécurité sous Linux en entreprise { Joël Leroy Ebouele & Barbier Keller } |
||
#* Techniques et outils de chiffrements de partitions [Valat Sebastien & Bouleis Romain] |
#* Techniques et outils de chiffrements de partitions [Valat Sebastien & Bouleis Romain] |
||
#* IP Spoofing et DNS Spoofing { Alberic Martel & Fabien Dezempte ) |
#* IP Spoofing et DNS Spoofing { Alberic Martel & Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT] |
||
#* PRA le Plan de Reprise d'Activité {Achraf AMEUR} |
#* PRA le Plan de Reprise d'Activité {Achraf AMEUR} |
||
#* Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz} |
#* Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz} |
||
Ligne 70 : | Ligne 102 : | ||
#* Attaques par injection de code XSS, parades <<<< { SERRA & ROCHE ) |
#* Attaques par injection de code XSS, parades <<<< { SERRA & ROCHE ) |
||
#* Le tatouage d'image et de document (watermarking) <<<< {MAESEELE, ??? } |
#* Le tatouage d'image et de document (watermarking) <<<< {MAESEELE, ??? } |
||
[http://cvresumewritingservices.org/ Resume] |
Dernière version du 1 janvier 2014 à 21:04
Quelques ressources pour l'étudiant
- Cours
- Fiches de TD
- TDs 1 : cryptographie élémentaire PDF
- TPs et autres travaux pratiques Pages des TPs
- Autres ressources
Déroulement (2009/2010)
Les exposés se feront dans l'ordre suivant. Vous pouvez vous mettre d'accord entre vous pour échanger.
- Lundi 14/12 après-midi
- La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }
- Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}
- Présentation et explication d'une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}
- La biométrie, une solution miracle pour l'authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}
- Stéganographie(ok) { PONCET Johan et MARTIN Romain}
- Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}
- Mardi 15/12 après-midi
- Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}
- Sécurité des sauvegardes dans un coffre ignifuge informatique S60DIS
- Tour d'horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}
- Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}
- Mercredi 16/12 après-midi
- Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}
- Le Phreaking, piratage téléphonique (ok) {Rey Myriam}
- Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}
Exposés pour l'année 2009/2010
- Sujets d'exposés
- La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }
- Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}
- Présentation et explication d'une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}
- La biométrie, une solution miracle pour l'authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}
- Stéganographie(ok) { PONCET Johan et MARTIN Romain}
- Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}
- Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}
- Tour d'horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONET Jean}
- Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}
- Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}
- Le Phreaking, piratage téléphonique (ok) {Rey Myriam}
- Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}
- PGP et la sécurité de l'information {Cyrille Mortier}
Exposés pour l'année 2008/2009
Les exposés auront lieu le vendredi 30/1 de 8h à 12h (4CANTONS - 64) et de 13h30 à 17h30 (4CANTONS - 65). Les exposés sont à faire par binôme (ou monôme) et doivent durer 20 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.
- Sujets d'exposés (propositions, à étoffer)
- Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) <<<< { Mickaël Wang & Arnaud Villevieille } PDF
- Les outils d'analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d'intruison { Anis HADJALI & Vlad VESA } PDF
- Google Hacking { Julien ARNOUX & Jeremy DEPOIL } PPTX
- Virus et antivirus {Christophe M. }
- 3DSecure { Natalia Lecoeur & Cindy Chiaberto } PDF
- Sécurité sous Linux en entreprise { Joël Leroy Ebouele & Barbier Keller }
- Techniques et outils de chiffrements de partitions [Valat Sebastien & Bouleis Romain]
- IP Spoofing et DNS Spoofing { Alberic Martel & Fabien Dezempte ) PPT
- PRA le Plan de Reprise d'Activité {Achraf AMEUR}
- Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}
- La gestion des DRM {Petithory Thomas & Paccard Charléric}
- L'introduction SSL,SSH { Julien Roche & Yi Wang }
Exposés pour l'année 2007/2008
Exposés le mardi 26/2 de 8h15 à 11h30 et le mercredi 27/2 de 8h15 à 11h30. Les exposés sont à faire par binôme et doivent durer 25 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.
- Sujets d'exposés (propositions, à étoffer)
- Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi <<<< { PAVLOU, DALLACOSTA } MOV
- Vulnérabilité du protocole A5/1 des mobiles GSM. <<<<< {FERNANDES} PDF
- Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc <<<< { PIPARO, HUMBERT } PDF
- La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM
- Attaques par injection de code XSS, parades <<<< { SERRA & ROCHE ) PDF
- Virus et antivirus
- Secure shell (SSH) : protocole, applications, tunnelling <<<< {BODIN}
- Le tatouage d'image et de document (watermarking) <<<< {MAESEELE, CIMINERA } PDF
- La gestion des DRM
- Les certificats (PGP, X509) et les infrastructures de gestion de clés
- IP Spoofing et DNS Spoofing <<<< { DEMOLIS & JUMEAU )
- IPsec
- Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =>Bugnard/Berthet
- Les outils d'analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d'intruison
- Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local <<<<<< {FOLLIET et VIALA} PDF
- OpenBSD : aspects sécurité <<<<<< (REVELIN et ERROCHDI) PDF
- Sécurité GPRS <<<<<< (PEHME et REY) PDF
- Planning des exposés Mardi 12/2/2008
- Vulnérabilité du protocole A5/1 des mobiles GSM. <<<<< {FERNANDES}
- Mardi 27/2/2008, 8h15 -> 11h30
- OpenBSD : aspects sécurité <<<<<< (REVELIN et ERROCHDI)
- Secure shell (SSH) : protocole, applications, tunnelling <<<< {BODIN}
- Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local <<<<<< {FOLLIET et VIALA}
- Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =>Bugnard/Berthet
- Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi <<<< { PAVLOU, DALLACOSTA }
- Planning des exposés Mercredi 28/2/2008, 8h15 -> 11h30
- Sécurité GPRS <<<<<< (PEHME et REY)
- Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc <<<< { PIPARO, HUMBERT }
- IP Spoofing et DNS Spoofing <<<< { DEMOLIS & JUMEAU )
- Attaques par injection de code XSS, parades <<<< { SERRA & ROCHE )
- Le tatouage d'image et de document (watermarking) <<<< {MAESEELE, ??? }