« Projets étudiants cryptographie et sécurité » : différence entre les versions
Aller à la navigation
Aller à la recherche
Aucun résumé des modifications |
Aucun résumé des modifications |
||
Ligne 7 : | Ligne 7 : | ||
# Cryptolocker { W. Lecable, M. Genovese } |
# Cryptolocker { W. Lecable, M. Genovese } |
||
# Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok) |
# Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok) |
||
# Virus et antivirus (ok) {EL AZHAR Said} |
|||
# Présentation et explication de l'attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne} |
|||
# Virus et antivirus { Mehdi M. et Christophe M. } |
|||
== attaques, exploit == |
|||
# Présentation et explication d'une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric} |
|||
# Tour d'horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean} |
|||
# Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot} |
|||
# Le Phreaking, piratage téléphonique (ok) {Rey Myriam} |
|||
# IP Spoofing et DNS Spoofing { Alberic Martel & Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT] |
|||
# Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz} |
|||
# Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc <<<< { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF] |
|||
# Attaques par injection de code XSS, parades <<<< { SERRA & ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF] |
|||
# IP Spoofing et DNS Spoofing <<<< { DEMOLIS & JUMEAU ) |
|||
== Sécurité applicative == |
== Sécurité applicative == |
||
# Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu } |
|||
# Construire des bons mots de passe { Liu Siqi } |
|||
# Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David} |
|||
== Sécurité réseaux == |
== Sécurité réseaux == |
||
Ligne 16 : | Ligne 36 : | ||
# HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok) |
# HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok) |
||
# DMZ { COLLOMB Camille et LAURENT Corantin } (ok) |
# DMZ { COLLOMB Camille et LAURENT Corantin } (ok) |
||
# Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel } |
|||
# Le principe de VPN et les attaques de VPN (ok) { DU Peng } |
|||
# Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi } |
|||
# Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme} |
|||
# Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann} |
|||
# Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro} |
|||
# Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) <<<< { Mickaël Wang & Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF] |
|||
# Les outils d'analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d'intruison { Anis HADJALI & Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF] |
|||
# L'introduction SSL,SSH { Julien Roche & Yi Wang } |
|||
# Secure shell (SSH) : protocole, applications, tunnelling <<<< {BODIN} |
|||
# Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =>Bugnard/Berthet |
|||
# Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local <<<<<< {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF] |
|||
#* IPsec |
|||
== Sécurité de l'hôte == |
== Sécurité de l'hôte == |
||
Ligne 21 : | Ligne 55 : | ||
# La sécurité dans les box de FAI { Charron Thomas & Mesurolle Anthony } |
# La sécurité dans les box de FAI { Charron Thomas & Mesurolle Anthony } |
||
# Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok) |
# Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok) |
||
# La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine } |
|||
# Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données |
|||
# Sécurité sous Linux en entreprise { Joël Leroy Ebouele & Barbier Keller } |
|||
# Techniques et outils de chiffrements de partitions [Valat Sebastien & Bouleis Romain] |
|||
# OpenBSD : aspects sécurité <<<<<< (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF] |
|||
== Sécurité et web == |
== Sécurité et web == |
||
Ligne 30 : | Ligne 67 : | ||
# Injections SQL & faille XSS { GUILLOT Pierre & KRATTINGER Thibaut } |
# Injections SQL & faille XSS { GUILLOT Pierre & KRATTINGER Thibaut } |
||
# Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok) |
# Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok) |
||
# La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent} |
|||
# Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique} |
|||
# Google Hacking { Julien ARNOUX & Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX] |
|||
== Sécurité des mobiles == |
== Sécurité des mobiles et informatique ambiante == |
||
# Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok) |
# Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok) |
||
# Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER} |
|||
# L'Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD} |
|||
# Vulnérabilité du protocole A5/1 des mobiles GSM. <<<<< {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF] |
|||
# Sécurité GPRS <<<<<< (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF] |
|||
== |
== Politique de sécurité == |
||
# Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données |
|||
# La sécurité des cartes bancaires { M. Salvat, Y. Salti } |
|||
# Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro} |
|||
# Sécurité des cartes bancaires { A. Bigane, F. Way } |
|||
# PRA le Plan de Reprise d'Activité {Achraf AMEUR} |
|||
# Le paiement par NFC { J. Maurice, S. Zehnder } |
|||
# La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM |
|||
# Payement NFC { Montouchet Raphaël & Marois Jeremy } |
|||
# La technologie RFID et la sécurité { CHANTREL Thierry & SEZILLE Aurélien } |
|||
Ligne 49 : | Ligne 92 : | ||
# Principes et techniques de génération de nombres aléatoires {BERTHON Yohann & KELFANI Hugo & REY Anthony} |
# Principes et techniques de génération de nombres aléatoires {BERTHON Yohann & KELFANI Hugo & REY Anthony} |
||
# Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau} |
|||
== Chiffrement symétrique (à clé secrète partagée) == |
== Chiffrement symétrique (à clé secrète partagée) == |
||
Ligne 55 : | Ligne 99 : | ||
== Chiffrement asymétrique (à clé publique) == |
== Chiffrement asymétrique (à clé publique) == |
||
# PGP et la sécurité de l'information {Cyrille Mortier} |
|||
== Signature, certificats == |
|||
# La signature numérique (ok) { DJEDDI Abdelkader } |
|||
# Les certificats (PGP, X509) et les infrastructures de gestion de clés |
|||
== Empreintes et fonctions de hachage == |
|||
== Cryptanalyse |
== Cryptanalyse |
||
# Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel } |
# Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel } |
||
# Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël } |
|||
# Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi <<<< { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV] |
|||
== Tatouage, watermarking, biométrie, DRM == |
|||
# La stéganographie { K. Deléglise, Y. Rakotonanahary } |
|||
# La stéganographie { Bosviel Thomas & Tolron Sebastien} |
|||
# Biométrie { BACART Aurélien et BAH Abdoulaye } (ok) |
|||
# Biométrie (ok) { ZANE Bania et MENTDAHI Houda } |
|||
# Stéganographie(ok) { PONCET Johan et MARTIN Romain} |
|||
# Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André} |
|||
# La biométrie, une solution miracle pour l'authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric} |
|||
# La gestion des DRM {Petithory Thomas & Paccard Charléric} |
|||
# Le tatouage d'image et de document (watermarking) <<<< {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF] |
|||
= Sécurité, cryptographie dans la société = |
|||
== Cryptographie historique == |
== Cryptographie historique == |
||
Ligne 65 : | Ligne 135 : | ||
# La machine de Turing et ses variantes { C. Laignel, P.E. Roux } |
# La machine de Turing et ses variantes { C. Laignel, P.E. Roux } |
||
# La machine ENIGMA { B. Da Silva, G. Ply } |
# La machine ENIGMA { B. Da Silva, G. Ply } |
||
# L'histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien} |
|||
# Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe } |
|||
# La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas } |
|||
== Cyberguerre == |
|||
== Cryptographie et société == |
|||
# Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi } |
# Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi } |
||
# La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok) |
# La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok) |
||
# La cryptographie militaire { GIUNCHI Ryan & CIMINERA Lary } |
# La cryptographie militaire { GIUNCHI Ryan & CIMINERA Lary } |
||
# La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine} |
|||
# La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia } |
|||
== Monnaies électroniques == |
== Monnaies électroniques == |
||
# le Bitcoin { H. Helbawi, A. Tang, J. } |
# le Bitcoin { H. Helbawi, A. Tang, J. } |
||
# Le cryptosystème Bitcoin { Johanny Clerc-Renaud & Clément Montigny } |
# Le cryptosystème Bitcoin { Johanny Clerc-Renaud & Clément Montigny } |
||
# La sécurité des monnaies électroniques {BUISSON Valentin & GENY-DUMONT Rémi} |
# La sécurité des monnaies électroniques {BUISSON Valentin & GENY-DUMONT Rémi} |
||
== Cartes bancaires == |
|||
== Tatouage, watermarking, biométrie == |
|||
# La |
# La sécurité des cartes bancaires { M. Salvat, Y. Salti } |
||
# Sécurité des cartes bancaires { A. Bigane, F. Way } |
|||
# La stéganographie { Bosviel Thomas & Tolron Sebastien} |
|||
# Le paiement par NFC { J. Maurice, S. Zehnder } |
|||
# Biométrie { BACART Aurélien et BAH Abdoulaye } (ok) |
|||
# Payement NFC { Montouchet Raphaël & Marois Jeremy } |
|||
# La technologie RFID et la sécurité { CHANTREL Thierry & SEZILLE Aurélien } |
|||
# La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy } |
|||
== Sujets d'exposés pour l'année 2012/2013 == |
|||
# Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari } |
|||
# 3DSecure { Natalia Lecoeur & Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF] |
|||
== Sujets d'exposés pour l'année 2011/2012 == |
|||
A vous de proposer des sujets d'exposés... Prévoir 15min d'exposé, suivi de 5min de questions. |
|||
#* La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy } |
|||
#* La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine} |
|||
#* La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent} |
|||
#* Virus et antivirus (ok) {EL AZHAR Said} |
|||
#* Présentation et explication de l'attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne} |
|||
#* Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER} |
|||
#* L'histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien} |
|||
#* L'Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD} |
|||
#* Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau} |
|||
#* Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique} |
|||
== Sujets d'exposés pour l'année 2010/2011 == |
|||
# Les exposés auront lieu le mercredi 23/3/2011 après-midi, et jeudi 24/3/2011 à partir de 13h30 selon le nb d'exposés. Prévoir 15min d'exposé, suivi de 5min de questions. L'ordre proposé est celui ci-dessous. N'hésitez pas à échanger entre vous. |
|||
#* Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel } |
|||
#* La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia } |
|||
#* Le principe de VPN et les attaques de VPN (ok) { DU Peng } |
|||
#* La signature numérique (ok) { DJEDDI Abdelkader } |
|||
#* Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi } |
|||
#* Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari } |
|||
#* Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe } |
|||
#* Biométrie (ok) { ZANE Bania et MENTDAHI Houda } |
|||
#* Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu } |
|||
#* Construire des bons mots de passe { Liu Siqi } |
|||
#* La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas } |
|||
#* Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël } |
|||
#* Présentation des Honeypots {Adiche Rafik et Jean-François Michel-Patrique} |
|||
== Déroulement (2009/2010) == |
|||
Les exposés se feront dans l'ordre suivant. Vous pouvez vous mettre d'accord entre vous pour échanger. |
|||
# Lundi 14/12 après-midi |
|||
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine } |
|||
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme} |
|||
#* Présentation et explication d'une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric} |
|||
#* La biométrie, une solution miracle pour l'authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric} |
|||
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain} |
|||
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André} |
|||
# Mardi 15/12 après-midi |
|||
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David} |
|||
#* Tour d'horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean} |
|||
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann} |
|||
# Mercredi 16/12 après-midi |
|||
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot} |
|||
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam} |
|||
#* Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro} |
|||
== Sujets d'exposés pour l'année 2009/2010 == |
|||
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine } |
|||
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme} |
|||
#* Présentation et explication d'une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric} |
|||
#* La biométrie, une solution miracle pour l'authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric} |
|||
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain} |
|||
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André} |
|||
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David} |
|||
#* Tour d'horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONET Jean} |
|||
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann} |
|||
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot} |
|||
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam} |
|||
#* Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro} |
|||
#* PGP et la sécurité de l'information {Cyrille Mortier} |
|||
== Sujets d'exposés pour l'année 2008/2009 == |
|||
Les exposés auront lieu le vendredi 30/1 de 8h à 12h (4CANTONS - 64) et de 13h30 à 17h30 (4CANTONS - 65). Les exposés sont à faire par binôme (ou monôme) et doivent durer 20 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés. |
|||
#* Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) <<<< { Mickaël Wang & Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF] |
|||
#* Les outils d'analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d'intruison { Anis HADJALI & Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF] |
|||
#* Google Hacking { Julien ARNOUX & Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX] |
|||
#* Virus et antivirus { Mehdi M. et Christophe M. } |
|||
#* 3DSecure { Natalia Lecoeur & Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF] |
|||
#* Sécurité sous Linux en entreprise { Joël Leroy Ebouele & Barbier Keller } |
|||
#* Techniques et outils de chiffrements de partitions [Valat Sebastien & Bouleis Romain] |
|||
#* IP Spoofing et DNS Spoofing { Alberic Martel & Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT] |
|||
#* PRA le Plan de Reprise d'Activité {Achraf AMEUR} |
|||
#* Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz} |
|||
#* La gestion des DRM {Petithory Thomas & Paccard Charléric} |
|||
#* L'introduction SSL,SSH { Julien Roche & Yi Wang } |
|||
== Sujets d'exposés pour l'année 2007/2008 == |
|||
Exposés le mardi 26/2 de 8h15 à 11h30 et le mercredi 27/2 de 8h15 à 11h30. Les exposés sont à faire par binôme et doivent durer 25 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés. |
|||
# Sujets d'exposés (propositions, à étoffer) |
|||
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi <<<< { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV] |
|||
#* Vulnérabilité du protocole A5/1 des mobiles GSM. <<<<< {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF] |
|||
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc <<<< { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF] |
|||
#* La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM |
|||
#* Attaques par injection de code XSS, parades <<<< { SERRA & ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF] |
|||
#* Virus et antivirus |
|||
#* Secure shell (SSH) : protocole, applications, tunnelling <<<< {BODIN} |
|||
#* Le tatouage d'image et de document (watermarking) <<<< {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF] |
|||
#* La gestion des DRM |
|||
#* Les certificats (PGP, X509) et les infrastructures de gestion de clés |
|||
#* IP Spoofing et DNS Spoofing <<<< { DEMOLIS & JUMEAU ) |
|||
#* IPsec |
|||
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =>Bugnard/Berthet |
|||
#* Les outils d'analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d'intruison |
|||
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local <<<<<< {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF] |
|||
#* OpenBSD : aspects sécurité <<<<<< (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF] |
|||
#* Sécurité GPRS <<<<<< (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF] |
|||
# Planning des exposés Mardi 12/2/2008 |
|||
#* Vulnérabilité du protocole A5/1 des mobiles GSM. <<<<< {FERNANDES} |
|||
# Mardi 27/2/2008, 8h15 -> 11h30 |
|||
#* OpenBSD : aspects sécurité <<<<<< (REVELIN et ERROCHDI) |
|||
#* Secure shell (SSH) : protocole, applications, tunnelling <<<< {BODIN} |
|||
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local <<<<<< {FOLLIET et VIALA} |
|||
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =>Bugnard/Berthet |
|||
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi <<<< { PAVLOU, DALLACOSTA } |
|||
# Planning des exposés Mercredi 28/2/2008, 8h15 -> 11h30 |
|||
#* Sécurité GPRS <<<<<< (PEHME et REY) |
|||
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc <<<< { PIPARO, HUMBERT } |
|||
#* IP Spoofing et DNS Spoofing <<<< { DEMOLIS & JUMEAU ) |
|||
#* Attaques par injection de code XSS, parades <<<< { SERRA & ROCHE ) |
|||
#* Le tatouage d'image et de document (watermarking) <<<< {MAESEELE, ??? } |
Version du 8 janvier 2016 à 10:58
Sécurité informatique
Logiciels malveillants
- le virus "stuxnet" { N. Challut et T. Chisci }
- Cryptolocker { W. Lecable, M. Genovese }
- Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)
- Virus et antivirus (ok) {EL AZHAR Said}
- Présentation et explication de l'attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}
- Virus et antivirus { Mehdi M. et Christophe M. }
attaques, exploit
- Présentation et explication d'une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}
- Tour d'horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}
- Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}
- Le Phreaking, piratage téléphonique (ok) {Rey Myriam}
- IP Spoofing et DNS Spoofing { Alberic Martel & Fabien Dezempte ) PPT
- Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}
- Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc <<<< { PIPARO, HUMBERT } PDF
- Attaques par injection de code XSS, parades <<<< { SERRA & ROCHE ) PDF
- IP Spoofing et DNS Spoofing <<<< { DEMOLIS & JUMEAU )
Sécurité applicative
- Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }
- Construire des bons mots de passe { Liu Siqi }
- Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}
Sécurité réseaux
- La sécurité et les chaines TV cryptées { CINDOLO Giuseppe & NARETTO Benjamin }
- Tunneling TCP/IP via SSH {RAHARISON Laurent & JEAN FRANÇOIS Michael}
- HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)
- DMZ { COLLOMB Camille et LAURENT Corantin } (ok)
- Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }
- Le principe de VPN et les attaques de VPN (ok) { DU Peng }
- Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }
- Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}
- Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}
- Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}
- Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) <<<< { Mickaël Wang & Arnaud Villevieille } PDF
- Les outils d'analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d'intruison { Anis HADJALI & Vlad VESA } PDF
- L'introduction SSL,SSH { Julien Roche & Yi Wang }
- Secure shell (SSH) : protocole, applications, tunnelling <<<< {BODIN}
- Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =>Bugnard/Berthet
- Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local <<<<<< {FOLLIET et VIALA} PDF
- IPsec
Sécurité de l'hôte
- La sécurité dans les box de FAI { Charron Thomas & Mesurolle Anthony }
- Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)
- La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }
- Sécurité sous Linux en entreprise { Joël Leroy Ebouele & Barbier Keller }
- Techniques et outils de chiffrements de partitions [Valat Sebastien & Bouleis Romain]
- OpenBSD : aspects sécurité <<<<<< (REVELIN et ERROCHDI) PDF
Sécurité et web
- Google Recaptcha { A. SAYAH, A. EL-HARRAS }
- Le Cloud et la Cryptologie { Capellaro Alexandre & Chabert Cédric }
- Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}
- Injections SQL & faille XSS { GUILLOT Pierre & KRATTINGER Thibaut }
- Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)
- La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}
- Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}
- Google Hacking { Julien ARNOUX & Jeremy DEPOIL } PPTX
Sécurité des mobiles et informatique ambiante
- Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)
- Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}
- L'Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}
- Vulnérabilité du protocole A5/1 des mobiles GSM. <<<<< {FERNANDES} PDF
- Sécurité GPRS <<<<<< (PEHME et REY) PDF
Politique de sécurité
- Sécurité et armoire forte ignifuge pour les sauvegardes de données
- Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}
- PRA le Plan de Reprise d'Activité {Achraf AMEUR}
- La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM
Cryptographie
Génération aléatoire
- Principes et techniques de génération de nombres aléatoires {BERTHON Yohann & KELFANI Hugo & REY Anthony}
- Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}
Chiffrement symétrique (à clé secrète partagée)
- AES { Avet Anthony & Duraz Aurélien }
Chiffrement asymétrique (à clé publique)
- PGP et la sécurité de l'information {Cyrille Mortier}
Signature, certificats
- La signature numérique (ok) { DJEDDI Abdelkader }
- Les certificats (PGP, X509) et les infrastructures de gestion de clés
Empreintes et fonctions de hachage
== Cryptanalyse
- Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }
- Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }
- Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi <<<< { PAVLOU, DALLACOSTA } MOV
Tatouage, watermarking, biométrie, DRM
- La stéganographie { K. Deléglise, Y. Rakotonanahary }
- La stéganographie { Bosviel Thomas & Tolron Sebastien}
- Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)
- Biométrie (ok) { ZANE Bania et MENTDAHI Houda }
- Stéganographie(ok) { PONCET Johan et MARTIN Romain}
- Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}
- La biométrie, une solution miracle pour l'authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}
- La gestion des DRM {Petithory Thomas & Paccard Charléric}
- Le tatouage d'image et de document (watermarking) <<<< {MAESEELE, CIMINERA } PDF
Sécurité, cryptographie dans la société
Cryptographie historique
- La cryptographie dans l'antiquité { Y. Lombardi, G. Badin }
- La machine de Turing et ses variantes { C. Laignel, P.E. Roux }
- La machine ENIGMA { B. Da Silva, G. Ply }
- L'histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}
- Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }
- La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }
Cyberguerre
- Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }
- La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)
- La cryptographie militaire { GIUNCHI Ryan & CIMINERA Lary }
- La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}
- La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }
Monnaies électroniques
- le Bitcoin { H. Helbawi, A. Tang, J. }
- Le cryptosystème Bitcoin { Johanny Clerc-Renaud & Clément Montigny }
- La sécurité des monnaies électroniques {BUISSON Valentin & GENY-DUMONT Rémi}
Cartes bancaires
- La sécurité des cartes bancaires { M. Salvat, Y. Salti }
- Sécurité des cartes bancaires { A. Bigane, F. Way }
- Le paiement par NFC { J. Maurice, S. Zehnder }
- Payement NFC { Montouchet Raphaël & Marois Jeremy }
- La technologie RFID et la sécurité { CHANTREL Thierry & SEZILLE Aurélien }
- La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }
- Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }
- 3DSecure { Natalia Lecoeur & Cindy Chiaberto } PDF