« Projets étudiants cryptographie et sécurité » : différence entre les versions

De Wiki du LAMA (UMR 5127)
Aller à la navigation Aller à la recherche
(Page créée avec « = Projets étudiants cryptographie et sécurité == Quelques ressources pour l'étudiant == # Cours #* Support de cours (presentation [http://www.lama.univ-savoie.fr/~l... »)
 
 
(33 versions intermédiaires par 12 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
= Projets étudiants cryptographie et sécurité


= Sécurité informatique =
== Quelques ressources pour l'étudiant ==


== Logiciels malveillants ==
# Cours
#* Support de cours (presentation [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO006/Cours/cours.pdf PDF], article [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO006/Cours/article.pdf PDF])
# Fiches de TD
#* TDs 1 : cryptographie élémentaire [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO006/TDs/td-1.ps PDF]
# TPs et autres travaux pratiques [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO006/Tests/doc/html/index.html Pages des TPs]
# Autres ressources
#* Handbook of Applied Cryptology [http://www.cacr.math.uwaterloo.ca/hac/]
#* Cryptologie en ligne [http://www.apprendre-en-ligne.net/crypto/menu/index.html]


== Sujets d'exposés pour l'année 2014/2015 ==

# Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }
# le Bitcoin { H. Helbawi, A. Tang, J. }
# le virus "stuxnet" { N. Challut et T. Chisci }
# le virus "stuxnet" { N. Challut et T. Chisci }
# Google Recaptcha { A. SAYAH, A. EL-HARRAS }
# La cryptographie dans l'antiquité { Y. Lombardi, G. Badin }
# La sécurité des cartes bancaires { M. Salvat, Y. Salti }
# Cryptolocker { W. Lecable, M. Genovese }
# Cryptolocker { W. Lecable, M. Genovese }
# Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)
# La machine de Turing et ses variantes { C. Laignel, P.E. Roux }
# Virus et antivirus (ok) {EL AZHAR Said}
# La machine ENIGMA { B. Da Silva, G. Ply }
# Présentation et explication de l'attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}
# La stéganographie { K. Deléglise, Y. Rakotonanahary }
# Virus et antivirus { Mehdi M. et Christophe M. }
# Sécurité des cartes bancaires { A. Bigane, F. Way }
# Virus et Antivirus {L Burnet et Y Bouklinam } [[Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/BouklinamBurnet_Virus_Antivirus]]
# Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }
# Le paiement par NFC { J. Maurice, S. Zehnder }


== Attaques, exploit ==
== Sujets d'exposés pour l'année 2013/2014 ==


# Présentation et explication d'une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}
#* Le cryptosystème Bitcoin { Johanny Clerc-Renaud & Clément Montigny }
# Tour d'horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}
#* La stéganographie { Bosviel Thomas & Tolron Sebastien}
# Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}
#* AES { Avet Anthony & Duraz Aurélien }
# Le Phreaking, piratage téléphonique (ok) {Rey Myriam}
#* Payement NFC { Montouchet Raphaël & Marois Jeremy }
# IP Spoofing et DNS Spoofing { Alberic Martel & Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]
#* La sécurité dans les box de FAI { Charron Thomas & Mesurolle Anthony }
# Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}
#* La technologie RFID et la sécurité { CHANTREL Thierry & SEZILLE Aurélien }
# Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc <<<< { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF]
#* Le Cloud et la Cryptologie { Capellaro Alexandre & Chabert Cédric }
# Attaques par injection de code XSS, parades <<<< { SERRA & ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF]
#* La sécurité et les chaines TV cryptées { CINDOLO Giuseppe & NARETTO Benjamin }
# IP Spoofing et DNS Spoofing <<<< { DEMOLIS & JUMEAU )
#* Tunneling TCP/IP via SSH {RAHARISON Laurent & JEAN FRANÇOIS Michael}
# "Reset Glitch Hack" Xbox 360 {Joris et Tim} [[Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/BodinDeWinter_XBOX_RGH]]
#* Principes et techniques de génération de nombres aléatoires {BERTHON Yohann & KELFANI Hugo & REY Anthony}
#* Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}
#* La sécurité des monnaies électroniques {BUISSON Valentin & GENY-DUMONT Rémi}


== Sécurité applicative ==
== Sujets d'exposés pour l'année 2012/2013 ==


# Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }
#* Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)
# Construire des bons mots de passe { Liu Siqi }
#* La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)
# Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}
#* Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)
#* HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)
#* DMZ { COLLOMB Camille et LAURENT Corantin } (ok)
#* Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)
#* Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)
#* Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)
#* Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données
#* Injections SQL & faille XSS { GUILLOT Pierre & KRATTINGER Thibaut }
#* La cryptographie militaire { GIUNCHI Ryan & CIMINERA Lary }


== Sécurité réseaux ==
== Sujets d'exposés pour l'année 2011/2012 ==


# La sécurité et les chaines TV cryptées { CINDOLO Giuseppe & NARETTO Benjamin }
A vous de proposer des sujets d'exposés... Prévoir 15min d'exposé, suivi de 5min de questions.
# Tunneling TCP/IP via SSH {RAHARISON Laurent & JEAN FRANÇOIS Michael}
# HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)
# DMZ { COLLOMB Camille et LAURENT Corantin } (ok)
# Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }
# Le principe de VPN et les attaques de VPN (ok) { DU Peng }
# Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }
# Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}
# Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}
# Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}
# Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) <<<< { Mickaël Wang & Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]
# Les outils d'analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d'intruison { Anis HADJALI & Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]
# L'introduction SSL,SSH { Julien Roche & Yi Wang }
# Secure shell (SSH) : protocole, applications, tunnelling <<<< {BODIN}
# Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =>Bugnard/Berthet
# Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local <<<<<< {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF]
# IPsec
# Wifi et sécurité (Christophe HENRY/Florian LOUIS) [https://lama.univ-savoie.fr/mediawiki/index.php/Utilisateur:Florian74 wiki]
# Vulnérabilité des réseaux lorawan { H. A. RAKOTOARIVONY, N. Y. P. RANDRIANJATOVO }


== Sécurité de l'hôte ==
#* La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }
#* La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}
#* La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}
#* Virus et antivirus (ok) {EL AZHAR Said}
#* Présentation et explication de l'attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}
#* Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}
#* L'histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}
#* L'Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}
#* Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}
#* Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}


# La sécurité dans les box de FAI { Charron Thomas & Mesurolle Anthony }
== Sujets d'exposés pour l'année 2010/2011 ==
# Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)
# La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }
# Sécurité sous Linux en entreprise { Joël Leroy Ebouele & Barbier Keller }
# Techniques et outils de chiffrements de partitions [Valat Sebastien & Bouleis Romain]
# OpenBSD : aspects sécurité <<<<<< (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]


== Sécurité et web ==
# Les exposés auront lieu le mercredi 23/3/2011 après-midi, et jeudi 24/3/2011 à partir de 13h30 selon le nb d'exposés. Prévoir 15min d'exposé, suivi de 5min de questions. L'ordre proposé est celui ci-dessous. N'hésitez pas à échanger entre vous.


# Google Recaptcha { A. SAYAH, A. EL-HARRAS }
#* Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }
# Le Cloud et la Cryptologie { Capellaro Alexandre & Chabert Cédric }
#* La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }
# Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}
#* Le principe de VPN et les attaques de VPN (ok) { DU Peng }
# Injections SQL & faille XSS { GUILLOT Pierre & KRATTINGER Thibaut }
#* La signature numérique (ok) { DJEDDI Abdelkader }
# Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)
#* Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }
#* Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }
# La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}
# Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}
#* Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }
# Google Hacking { Julien ARNOUX & Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]
#* Biométrie (ok) { ZANE Bania et MENTDAHI Houda }
#* Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }
#* Construire des bons mots de passe { Liu Siqi }
#* La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }
#* Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }
#* Présentation des Honeypots {Adiche Rafik et Jean-François Michel-Patrique}


== Sécurité des mobiles et informatique ambiante ==
== Déroulement (2009/2010) ==


# Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)
Les exposés se feront dans l'ordre suivant. Vous pouvez vous mettre d'accord entre vous pour échanger.
# Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}
# L'Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}
# Vulnérabilité du protocole A5/1 des mobiles GSM. <<<<< {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF]
# Sécurité GPRS <<<<<< (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]
# Sécurité Bluetooth 4.X ( Treboux Jérome ) [[Projets_étudiants_cryptographie_et_sécurité/Treboux_jerome_Securite_Bluetooth_4X]]


== Politique de sécurité ==
# Lundi 14/12 après-midi
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}
#* Présentation et explication d'une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}
#* La biométrie, une solution miracle pour l'authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}
# Mardi 15/12 après-midi
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}
#* Tour d'horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}
# Mercredi 16/12 après-midi
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}
#* Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}


# Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données
== Sujets d'exposés pour l'année 2009/2010 ==
# Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}
# PRA le Plan de Reprise d'Activité {Achraf AMEUR}
# La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM


#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}
#* Présentation et explication d'une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}
#* La biométrie, une solution miracle pour l'authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}
#* Tour d'horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONET Jean}
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}
#* Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}
#* PGP et la sécurité de l'information {Cyrille Mortier}


= Cryptographie =
== Sujets d'exposés pour l'année 2008/2009 ==


== Génération aléatoire ==
Les exposés auront lieu le vendredi 30/1 de 8h à 12h (4CANTONS - 64) et de 13h30 à 17h30 (4CANTONS - 65). Les exposés sont à faire par binôme (ou monôme) et doivent durer 20 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.


# Principes et techniques de génération de nombres aléatoires {BERTHON Yohann & KELFANI Hugo & REY Anthony}
#* Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) <<<< { Mickaël Wang & Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]
# Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}
#* Les outils d'analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d'intruison { Anis HADJALI & Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]
#* Google Hacking { Julien ARNOUX & Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]
#* Virus et antivirus { Mehdi M. et Christophe M. }
#* 3DSecure { Natalia Lecoeur & Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]
#* Sécurité sous Linux en entreprise { Joël Leroy Ebouele & Barbier Keller }
#* Techniques et outils de chiffrements de partitions [Valat Sebastien & Bouleis Romain]
#* IP Spoofing et DNS Spoofing { Alberic Martel & Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]
#* PRA le Plan de Reprise d'Activité {Achraf AMEUR}
#* Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}
#* La gestion des DRM {Petithory Thomas & Paccard Charléric}
#* L'introduction SSL,SSH { Julien Roche & Yi Wang }


== Chiffrement symétrique (à clé secrète partagée) ==
== Sujets d'exposés pour l'année 2007/2008 ==


# AES { Avet Anthony & Duraz Aurélien }
Exposés le mardi 26/2 de 8h15 à 11h30 et le mercredi 27/2 de 8h15 à 11h30. Les exposés sont à faire par binôme et doivent durer 25 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.
# IDEA { Caillet François & Di Lisio Anthony } [[Projets_étudiants_cryptographie_et_sécurité/Caillet_DiLisio_IDEA]]


== Chiffrement asymétrique (à clé publique) ==
# Sujets d'exposés (propositions, à étoffer)

#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi <<<< { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]
# PGP et la sécurité de l'information {Cyrille Mortier}
#* Vulnérabilité du protocole A5/1 des mobiles GSM. <<<<< {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF]

#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc <<<< { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF]
== Signature, certificats ==
#* La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM

#* Attaques par injection de code XSS, parades <<<< { SERRA & ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF]
# La signature numérique (ok) { DJEDDI Abdelkader }
#* Virus et antivirus
# Les certificats (PGP, X509) et les infrastructures de gestion de clés
#* Secure shell (SSH) : protocole, applications, tunnelling <<<< {BODIN}

#* Le tatouage d'image et de document (watermarking) <<<< {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF]
== Empreintes et fonctions de hachage ==
#* La gestion des DRM

#* Les certificats (PGP, X509) et les infrastructures de gestion de clés
== Cryptanalyse ==
#* IP Spoofing et DNS Spoofing <<<< { DEMOLIS & JUMEAU )

#* IPsec
# Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =>Bugnard/Berthet
# Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }
#* Les outils d'analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d'intruison
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local <<<<<< {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF]
# Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi <<<< { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]

#* OpenBSD : aspects sécurité <<<<<< (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]
== Tatouage, watermarking, biométrie, DRM ==
#* Sécurité GPRS <<<<<< (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]

# Planning des exposés Mardi 12/2/2008
# La stéganographie { K. Deléglise, Y. Rakotonanahary }
#* Vulnérabilité du protocole A5/1 des mobiles GSM. <<<<< {FERNANDES}
# La stéganographie { Bosviel Thomas & Tolron Sebastien}
# Mardi 27/2/2008, 8h15 -> 11h30
# Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)
#* OpenBSD : aspects sécurité <<<<<< (REVELIN et ERROCHDI)
# Biométrie (ok) { ZANE Bania et MENTDAHI Houda }
#* Secure shell (SSH) : protocole, applications, tunnelling <<<< {BODIN}
# Stéganographie(ok) { PONCET Johan et MARTIN Romain}
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local <<<<<< {FOLLIET et VIALA}
# Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =>Bugnard/Berthet
# La biométrie, une solution miracle pour l'authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi <<<< { PAVLOU, DALLACOSTA }
# La gestion des DRM {Petithory Thomas & Paccard Charléric}
# Planning des exposés Mercredi 28/2/2008, 8h15 -> 11h30
# Le tatouage d'image et de document (watermarking) <<<< {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF]
#* Sécurité GPRS <<<<<< (PEHME et REY)
# Watermarking et steganographie { Adrien DETRAZ et Julien CABALLOL } [https://lama.univ-savoie.fr/mediawiki/index.php/Projets_étudiants_cryptographie_et_sécurité/Detraz_Caballol_Watermarking_Steganographie Projets_étudiants_cryptographie_et_sécurité/Caballol-Detraz_Watermarking_Steganographie]
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc <<<< { PIPARO, HUMBERT }

#* IP Spoofing et DNS Spoofing <<<< { DEMOLIS & JUMEAU )
== Cryptographie quantique ==
#* Attaques par injection de code XSS, parades <<<< { SERRA & ROCHE )

#* Le tatouage d'image et de document (watermarking) <<<< {MAESEELE, ??? }
# Principes de cryptographie quantique (DE ROLAND Céline, LECLAIRE Juliana) [[Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Leclaire_DeRoland_Crypto_Quantique]]

= Sécurité, cryptographie dans la société =

== Cryptographie historique ==

# La cryptographie dans l'antiquité { Y. Lombardi, G. Badin }
# La machine de Turing et ses variantes { C. Laignel, P.E. Roux }
# La machine ENIGMA { B. Da Silva, G. Ply }
# L'histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}
# Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }
# La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }
# La Machine Enigma { Q. Choulet, J. Ravry } [[Projets_étudiants_cryptographie_et_sécurité/Choulet_Ravry_Enigma]]

== Cyberguerre ==

# Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }
# La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)
# La cryptographie militaire { GIUNCHI Ryan & CIMINERA Lary }
# La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}
# La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }

== Monnaies électroniques ==

# Le Bitcoin {F. Lagorce & K. Mahieu } [http://lama.univ-savoie.fr/mediawiki/index.php/Projets_%C3%A9tudiants_cryptographie_et_s%C3%A9curit%C3%A9/Lagorce_Mahieu_Bitcoin]
# le Bitcoin { H. Helbawi, A. Tang, J. }
# Le cryptosystème Bitcoin { Johanny Clerc-Renaud & Clément Montigny }
# La sécurité des monnaies électroniques {BUISSON Valentin & GENY-DUMONT Rémi}

== Cartes bancaires ==

# La sécurité des cartes bancaires { M. Salvat, Y. Salti }
# Sécurité des cartes bancaires { A. Bigane, F. Way }
# Le paiement par NFC { J. Maurice, S. Zehnder }
# Payement NFC { Montouchet Raphaël & Marois Jeremy }
# La technologie RFID et la sécurité { CHANTREL Thierry & SEZILLE Aurélien }
# La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }
# Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }
# 3DSecure { Natalia Lecoeur & Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]
# Les failles NFC { Arnaud Saint-Marcel } [[Projets_étudiants_cryptographie_et_sécurité%2FSaint-Marcel_failles_NFC]]
# Cryptographie quantique: Vulnérabilités ( DCHAR Ahmed, AMJAD Nassif ) [[Dchar-Amjad_NFC_Protocole-EMV]]

Dernière version du 8 novembre 2016 à 14:04

Sécurité informatique

Logiciels malveillants

  1. le virus "stuxnet" { N. Challut et T. Chisci }
  2. Cryptolocker { W. Lecable, M. Genovese }
  3. Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)
  4. Virus et antivirus (ok) {EL AZHAR Said}
  5. Présentation et explication de l'attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}
  6. Virus et antivirus { Mehdi M. et Christophe M. }
  7. Virus et Antivirus {L Burnet et Y Bouklinam } Projets_étudiants_cryptographie_et_sécurité/BouklinamBurnet_Virus_Antivirus

Attaques, exploit

  1. Présentation et explication d'une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}
  2. Tour d'horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}
  3. Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}
  4. Le Phreaking, piratage téléphonique (ok) {Rey Myriam}
  5. IP Spoofing et DNS Spoofing { Alberic Martel & Fabien Dezempte ) PPT
  6. Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}
  7. Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc <<<< { PIPARO, HUMBERT } PDF
  8. Attaques par injection de code XSS, parades <<<< { SERRA & ROCHE ) PDF
  9. IP Spoofing et DNS Spoofing <<<< { DEMOLIS & JUMEAU )
  10. "Reset Glitch Hack" Xbox 360 {Joris et Tim} Projets_étudiants_cryptographie_et_sécurité/BodinDeWinter_XBOX_RGH

Sécurité applicative

  1. Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }
  2. Construire des bons mots de passe { Liu Siqi }
  3. Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}

Sécurité réseaux

  1. La sécurité et les chaines TV cryptées { CINDOLO Giuseppe & NARETTO Benjamin }
  2. Tunneling TCP/IP via SSH {RAHARISON Laurent & JEAN FRANÇOIS Michael}
  3. HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)
  4. DMZ { COLLOMB Camille et LAURENT Corantin } (ok)
  5. Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }
  6. Le principe de VPN et les attaques de VPN (ok) { DU Peng }
  7. Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }
  8. Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}
  9. Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}
  10. Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}
  11. Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) <<<< { Mickaël Wang & Arnaud Villevieille } PDF
  12. Les outils d'analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d'intruison { Anis HADJALI & Vlad VESA } PDF
  13. L'introduction SSL,SSH { Julien Roche & Yi Wang }
  14. Secure shell (SSH) : protocole, applications, tunnelling <<<< {BODIN}
  15. Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =>Bugnard/Berthet
  16. Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local <<<<<< {FOLLIET et VIALA} PDF
  17. IPsec
  18. Wifi et sécurité (Christophe HENRY/Florian LOUIS) wiki
  19. Vulnérabilité des réseaux lorawan { H. A. RAKOTOARIVONY, N. Y. P. RANDRIANJATOVO }

Sécurité de l'hôte

  1. La sécurité dans les box de FAI { Charron Thomas & Mesurolle Anthony }
  2. Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)
  3. La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }
  4. Sécurité sous Linux en entreprise { Joël Leroy Ebouele & Barbier Keller }
  5. Techniques et outils de chiffrements de partitions [Valat Sebastien & Bouleis Romain]
  6. OpenBSD : aspects sécurité <<<<<< (REVELIN et ERROCHDI) PDF

Sécurité et web

  1. Google Recaptcha { A. SAYAH, A. EL-HARRAS }
  2. Le Cloud et la Cryptologie { Capellaro Alexandre & Chabert Cédric }
  3. Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}
  4. Injections SQL & faille XSS { GUILLOT Pierre & KRATTINGER Thibaut }
  5. Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)
  6. La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}
  7. Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}
  8. Google Hacking { Julien ARNOUX & Jeremy DEPOIL } PPTX

Sécurité des mobiles et informatique ambiante

  1. Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)
  2. Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}
  3. L'Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}
  4. Vulnérabilité du protocole A5/1 des mobiles GSM. <<<<< {FERNANDES} PDF
  5. Sécurité GPRS <<<<<< (PEHME et REY) PDF
  6. Sécurité Bluetooth 4.X ( Treboux Jérome ) Projets_étudiants_cryptographie_et_sécurité/Treboux_jerome_Securite_Bluetooth_4X

Politique de sécurité

  1. Sécurité et armoire forte ignifuge pour les sauvegardes de données
  2. Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}
  3. PRA le Plan de Reprise d'Activité {Achraf AMEUR}
  4. La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM


Cryptographie

Génération aléatoire

  1. Principes et techniques de génération de nombres aléatoires {BERTHON Yohann & KELFANI Hugo & REY Anthony}
  2. Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}

Chiffrement symétrique (à clé secrète partagée)

  1. AES { Avet Anthony & Duraz Aurélien }
  2. IDEA { Caillet François & Di Lisio Anthony } Projets_étudiants_cryptographie_et_sécurité/Caillet_DiLisio_IDEA

Chiffrement asymétrique (à clé publique)

  1. PGP et la sécurité de l'information {Cyrille Mortier}

Signature, certificats

  1. La signature numérique (ok) { DJEDDI Abdelkader }
  2. Les certificats (PGP, X509) et les infrastructures de gestion de clés

Empreintes et fonctions de hachage

Cryptanalyse

  1. Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }
  2. Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }
  3. Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi <<<< { PAVLOU, DALLACOSTA } MOV

Tatouage, watermarking, biométrie, DRM

  1. La stéganographie { K. Deléglise, Y. Rakotonanahary }
  2. La stéganographie { Bosviel Thomas & Tolron Sebastien}
  3. Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)
  4. Biométrie (ok) { ZANE Bania et MENTDAHI Houda }
  5. Stéganographie(ok) { PONCET Johan et MARTIN Romain}
  6. Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}
  7. La biométrie, une solution miracle pour l'authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}
  8. La gestion des DRM {Petithory Thomas & Paccard Charléric}
  9. Le tatouage d'image et de document (watermarking) <<<< {MAESEELE, CIMINERA } PDF
  10. Watermarking et steganographie { Adrien DETRAZ et Julien CABALLOL } Projets_étudiants_cryptographie_et_sécurité/Caballol-Detraz_Watermarking_Steganographie

Cryptographie quantique

  1. Principes de cryptographie quantique (DE ROLAND Céline, LECLAIRE Juliana) Projets_étudiants_cryptographie_et_sécurité/Leclaire_DeRoland_Crypto_Quantique

Sécurité, cryptographie dans la société

Cryptographie historique

  1. La cryptographie dans l'antiquité { Y. Lombardi, G. Badin }
  2. La machine de Turing et ses variantes { C. Laignel, P.E. Roux }
  3. La machine ENIGMA { B. Da Silva, G. Ply }
  4. L'histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}
  5. Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }
  6. La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }
  7. La Machine Enigma { Q. Choulet, J. Ravry } Projets_étudiants_cryptographie_et_sécurité/Choulet_Ravry_Enigma

Cyberguerre

  1. Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }
  2. La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)
  3. La cryptographie militaire { GIUNCHI Ryan & CIMINERA Lary }
  4. La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}
  5. La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }

Monnaies électroniques

  1. Le Bitcoin {F. Lagorce & K. Mahieu } [1]
  2. le Bitcoin { H. Helbawi, A. Tang, J. }
  3. Le cryptosystème Bitcoin { Johanny Clerc-Renaud & Clément Montigny }
  4. La sécurité des monnaies électroniques {BUISSON Valentin & GENY-DUMONT Rémi}

Cartes bancaires

  1. La sécurité des cartes bancaires { M. Salvat, Y. Salti }
  2. Sécurité des cartes bancaires { A. Bigane, F. Way }
  3. Le paiement par NFC { J. Maurice, S. Zehnder }
  4. Payement NFC { Montouchet Raphaël & Marois Jeremy }
  5. La technologie RFID et la sécurité { CHANTREL Thierry & SEZILLE Aurélien }
  6. La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }
  7. Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }
  8. 3DSecure { Natalia Lecoeur & Cindy Chiaberto } PDF
  9. Les failles NFC { Arnaud Saint-Marcel } Projets_étudiants_cryptographie_et_sécurité/Saint-Marcel_failles_NFC
  10. Cryptographie quantique: Vulnérabilités ( DCHAR Ahmed, AMJAD Nassif ) Dchar-Amjad_NFC_Protocole-EMV