« INFO913 : Cryptologie et sécurité informatique » : différence entre les versions
Aller à la navigation
Aller à la recherche
Aucun résumé des modifications |
|||
Ligne 11 : | Ligne 11 : | ||
# Sujets d'exposés (propositions, à étoffer) |
# Sujets d'exposés (propositions, à étoffer) |
||
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi <<<< { PAVLOU, DALLACOSTA } |
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi <<<< { PAVLOU, DALLACOSTA } |
||
#* Vulnérabilité du protocole A5/1 des mobiles GSM. |
#* Vulnérabilité du protocole A5/1 des mobiles GSM. <<<<< {FERNANDES} |
||
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc |
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc |
||
#* La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM |
#* La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM |
Version du 8 février 2008 à 13:56
Quelques ressources pour l'étudiant
- Cours
- Fiches de TD
- TDs 1 : cryptographie élémentaire PDF
- TPs et autres travaux pratiques Pages des TPs
- Autres ressources
- Sujets d'exposés (propositions, à étoffer)
- Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi <<<< { PAVLOU, DALLACOSTA }
- Vulnérabilité du protocole A5/1 des mobiles GSM. <<<<< {FERNANDES}
- Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc
- La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM
- Attaques par injection de code XSS, parades <<<< { SERRA & ROCHE )
- Virus et antivirus
- Secure shell (SSH) : protocole, applications, tunnelling
- Le tatouage d'image et de document (watermarking) <<<< {MAESEELE, ??? }
- La gestion des DRM
- Les certificats (PGP, X509) et les infrastructures de gestion de clés
- IP Spoofing et DNS Spoofing
- IPsec
- Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =>Bugnard/Berthet
- Les outils d'analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d'intruison
- Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local <<<<<< {FOLLIET et VIALA}
Exposés le mardi 26/2 de 8h15 à 11h30 et le mercredi 27/2 de 8h15 à 11h30. Les exposés sont à faire par binôme et doivent durer 25 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.