« INFO002 : Cryptologie » : différence entre les versions
Ligne 79 : | Ligne 79 : | ||
# Arthur Bajt, Theo Jubard : techniques de chiffrements entre la 2nde guerre mondiale et la guerre froide [[Fichier:Bajt_Jubard-Enigma.pdf]] |
# Arthur Bajt, Theo Jubard : techniques de chiffrements entre la 2nde guerre mondiale et la guerre froide [[Fichier:Bajt_Jubard-Enigma.pdf]] |
||
# Zohir Belhaouzia, Loris Lacerenza : Le partage de clé secrète de Shamir [[Fichier:Belhaouzia_Lacerenza-Partage_de_cle_de_Shamir.pdf]] |
# Zohir Belhaouzia, Loris Lacerenza : Le partage de clé secrète de Shamir [[Fichier:Belhaouzia_Lacerenza-Partage_de_cle_de_Shamir.pdf]] |
||
# Thomas Bellon, Swan Launay : |
# Thomas Bellon, Swan Launay : social engineering |
||
# Juliette Blanc, Thomas Carrera : tatouage numérique [[Fichier:Blanc_Carrera-tatouage.pdf]] |
# Juliette Blanc, Thomas Carrera : tatouage numérique [[Fichier:Blanc_Carrera-tatouage.pdf]] |
||
# Djameleddine Boulechfar, Enzo Cortinovis : méthodes d'autorisation, sessions et JWT [[Fichier:Boulechfar_Cortinovis_Gentet-Autorisations_web.pdf]] |
# Djameleddine Boulechfar, Enzo Cortinovis : méthodes d'autorisation, sessions et JWT [[Fichier:Boulechfar_Cortinovis_Gentet-Autorisations_web.pdf]] |
Dernière version du 16 janvier 2024 à 07:56
Quelques ressources pour l'étudiant
Les sujets des TD et TP seront disponibles sur la page de l'enseignant responsable.
Responsable du cours
- 2019-- : Pierre Hyvernat (C/TD/TP)
- 2007--2019 : Jacques-Olivier Lachaud (C/TD/TP)
Exposés
Il n'y a pas d'examen pour ce cours : il est remplacé par une présentation d'un travail de "recherche" en binômes sur un thème relié à la crypto, la sécurité, etc
Le sujet peut être théorique, technique, technologique, historique, sociologique, etc. Vous devez par contre faire valider votre choix de sujet le plus tôt possible.
La date de soutenance sera le mercredi 13 novembre de 8h à 12h30. Tous les étudiants sont tenus d'assister à toutes les présentations !
Consignes
- les exposés sont préparés et présentés en binomes,
- vous devez faire valider votre binome et le sujet choisi,
- les projets donnent lieu à une soutenance de 15 minutes et un petit rapport (wiki ou pdf)
- les rapports devront être accessibles sur ce wiki
propositions de sujets
Attention, les sujets les plus attirants ne sont pas forcément les plus faciles à traiter !
- théorique
- crypto monnaies
- le cryptosystème de Merkle-Hellman et l'algorithme de Shamir
- cryptanalyse linéaire et / ou cryptanalyse différentielle
- cryptographie quantique et / ou cryptographie post quantique
- cryptographie et courbes elliptiques
- cryptographie holomorphe
- stéganographie BPCS
- attaques sur RSA
- stéganographie et tatouage
- collisions MD5
- logique BAN
- théorie de l'information de Shannon
- technologique
- techno RFID et similaire, par exemple Wirelessly Pickpocketing a Mifare Classic Card et iphertext-only Cryptanalysis on Hardened Mifare ClassicCards
- crypto monnaies
- problème d'implémentation des primitive cryptographique (What You Get is What you C de L. Simon, chapitres pertinent de Cryptography Engineering de R. Anderson)
- techniques de stéganalyse
- side channel attacks (à préciser)
- attaque heartbleed et openssl
- bugs meltdown et spectre
- sécurité et hardware (voir https://web.eecs.umich.edu/~genkin/teaching/fall2018/EECS598-12.html pour des idées)
- tempest attack
- noise attack on GPG https://m.tau.ac.il/~tromer/acoustic/
- générateurs (pseudo) aléatoire (https://www.schneier.com/academic/paperfiles/fortuna.pdf, https://eprint.iacr.org/2014/167.pdf)
- historique
- article A Natural Language Approach to Automated Cryptanalysis of Two Time Pads de Mason Watkins Eisner Stubblefield
- manuscrit Voynich
- création de AES et comparaison des finalistes
- livre military cryptography de Friedman
- Enigma
- divers
- Computer Scientists Achieve ‘Crown Jewel’ of Cryptography
- Practical Recommendations for Stronger, More UsablePasswords Combining Minimum-strength, Minimum-length,and Blocklist Requirements
- Time is on my side: Steganography in filesystem metadata
- Fawkes: Protecting Privacy against Unauthorized Deep Learning Models et Tricking Neural Networks: Create your own Adversarial Examples
- vote électronique
- livre Engineering security https://www.cs.auckland.ac.nz/~pgut001/pubs/book.pdf
- article why johny can't encrypt de A. Whitten et J. D. Tygar https://eprint.iacr.org/2016/129.pdf
- article Rights Amplification in Master-Keyed Mechanical Locks de M. Blaze https://eprint.iacr.org/2002/160.pdf
- livre The Shakespearean Ciphers Examined de Friedman
- etc.
Sujets d'exposés pour l'année 2022/2023
- Arthur Bajt, Theo Jubard : techniques de chiffrements entre la 2nde guerre mondiale et la guerre froide Fichier:Bajt Jubard-Enigma.pdf
- Zohir Belhaouzia, Loris Lacerenza : Le partage de clé secrète de Shamir Fichier:Belhaouzia Lacerenza-Partage de cle de Shamir.pdf
- Thomas Bellon, Swan Launay : social engineering
- Juliette Blanc, Thomas Carrera : tatouage numérique Fichier:Blanc Carrera-tatouage.pdf
- Djameleddine Boulechfar, Enzo Cortinovis : méthodes d'autorisation, sessions et JWT Fichier:Boulechfar Cortinovis Gentet-Autorisations web.pdf
- Christophe Carmagnac, Romain Theodet : Quelles défenses existe-t'il face aux buffer overflows ? Fichier:Carmagnac Theodet-buffer overflow.pdf
- Killian Carrillo Alexis, Lombardi : stéganalyse Fichier:Carrillo Lombardi-steganalyse.pdf
- Lucas Chardonnet, Yohann Thepaut : Dual_EC_DRBG, un CSPRNG qui utilise des courbes elliptiques et qui pourrait avoir une backdoor Fichier:Chardonnet Thepaut-Dual EC DRBG.pdf
- Haris Coliche, Clement De-Louvencourt : sécurité des transactions bancaires via carte bleue Fichier:Coliche deLouvencourt-transactions bancaires.pdf
- Hugo Cordon, Robin Wagner : la menace de l'informatique quantique Fichier:Cordon Wagner-Algorithme de shor.pdf
- Antoine Chatel, Elodie Deflon : Est-ce que la cryptographie quantique est le futur de la sécurité dans nos communications ? Fichier:Deflon Chatel-quantique.pdf
- Silvio Dompnier, Benjamin Vitry : Les antitriche et la triche dans les jeux vidéos Fichier:Dompnier Vitry-triche et anti triche.pdf
- Jules Geyer : comment Alan Turing a cassé énigmaFichier:Geyer enigma.pdf
- Omar Khial, Leo Laffont : sécurité infomatique Fichier:Khial Laffont-hopitaux.pdf
- Hamza Mahri, Imane Makhloufi: KGB cryptosystem de l'URSS pendant la guerre froide Fichier:Mahri Makhloufi-Guerre froide.pdf
Sujets d'exposés pour l'année 2021/2022
- Hamze Al-Rasheed et Remi Bouvier : le challenge d'ANSSI avec un message caché dans leur logo Fichier:Al Rasheed-Bouvier-challenge du logo ANSI.pdf
- Yoan Ameloot et Martin Folliet : faille de sécurité des caméras de surveillance "Amazon Ring" Fichier:Folliet-Ameloot-Amazon ring.pdf
- Yohan Billon et Gregory Clerc : projet Pegasus, faille de sécurité WhatsApp Fichier:Billon-Clerc-Pegasus.pdf
- Juliette Bois et Bertrand Passieux : La blockchain à travers ses vulnérabilités de sécurité Fichier:Bois-Passieux-blockchain.pdf
- Hugo Bollon et Samuel Rodriguez-Lozano : algorithme de hachage Neuralhash Fichier:RodriguezLozano-Bollon-NeuralHash.pdf
- Nicolas Commandeur et Benjamin Verdant : Kobalos, un malware sur HPC Fichier:Commandeur-Verdant-Kobalos HPC.pdf
- Laurent Cutting et Camille Ostrowski : cryptographie sur les courbes elliptiques Fichier:Ostrowski-Cutting-crypto sur les courbes elliptiques.pdf
- Tristan Delapierre et Eric Jean-Francois : stéganographie Fichier:Delapierre-JeanFrancois-steganographie BPCS.pdf
- Benjamin Gallet et Stephan Kitschminyof : la cryptologie dans les communications sans-fil Fichier:Kitschminyof-Gallet-crypto et communication sans fil.pdf
- Hugo Hersemeule et Tom Kubasik : sécurité et la protection des données dans TousAntiCovid Fichier:Hersemeule-Kubasik-TousAntiCovid.pdf
- Virgile Jacquet et Remi Matrod : social engineering et vol de données Fichier:Matrod-Jacquet-Social engineering.pdf
- Camille Morand, Xavier Nourry et Niels Ruet : Metasploit Fichier:Morand-Nourry-Ruet-Metasploit.pdf
- Mouhammad Nour et Visar Sylejmani : log 4 shell Fichier:Nour Sylejmani-log4shell.pdf
- Estelle Pleinet et Tristan Porteries : sécurité des cartes à puce Fichier:Pleinet-Porteries-securite des cartes a puce.pdf
Sujets d'exposés pour l'année 2020/2021
- Vincent Brozzoni, Théo Jugand et Olivier Lesage : le chiffre ADFGVX Fichier:ADFGVX.pdf
- Sabrina Khelifi et Maxime Vigny : authentification à deux facteurs Fichier:2FA.pdf
- Arnaud Lebon et Lucas Brignoli : cryptographie post-quantique Fichier:Crypto-post-quantique.pdf
- Alexandre Ascenci et Jia Qin : les collisions MD5 Fichier:Collisions MD5.pdf
- Thomas Bottollier-Darbelin, Baptiste Diot et Aramais Stepanyan : blockchain, la confiance distribuée Fichier:Blockchain confiance.pdf
- Adrien Brianne et Yann Dubost : encryptions de trames du jeu Espace from Tarkov Fichier:Tarkov.pdf
- Kévin Jeriche et Nathan Chevallier : générateurs de nombres pseudo-aléatoire Fichier:PRNG.pdf
- Ambroise Decouttere et Raphaël Tournafond : pickpocketing Mifare Fichier:Mifare.pdf
- Julien Rouzee et Paul Lopez : ransomware Fichier:Ransomware.pdf
- Sacha Favre-Teylaz, Baptiste Favre-Teylaz et Quentin Blin : enigma Fichier:Enigma.pdf
- Chaimaa Haske et Nouhaila Ait-Lhadj : Protocole cryptographique du paiement par carte bancaire Fichier:Protocoles cartes bancaires.pdf
- Thibaut Chaminade et Luca Chapelle : Recommandations pratiques pour des mots de passe plus forts et plus utilisables Fichier:Mots-de-passe.pdf
Sujets d'exposés pour l'année 2019/2020
Créez les liens vers vos wikis ci-dessous.
- Mathieu Carbonnier et Jordan Arrigo : cryptomonnaies Fichier:Carbonnier-Arrigo.pdf
- Steeve Ciminera et Romain Sanchez : attaque acoustique sur les claviers Fichier:Ciminera-Sanchez.pdf
- Yin Yan et Zhang Lei : Heartbleed et Openssl Fichier:Yin-Zhang.pdf
- Adrien Malavasi et Yvain Ferreira : stéganographie et tatouage SUPPRIMÉ
- Quentin Codelupi et Alexander Perez : application des blockchains pour les jeux vidéo Fichier:Codelupi-Perez.pdf
- Nathanael Omnes et Shuyuan Lyu : EnigmaFichier:Omnes-Lyu.pdf
- Swan Blanc et Clément Le Bras : utilité des réseau neuronaux dans le cryptographieFichier:Blanc-leBras.pdf
- Alexandre Moreau et Joffrey Duc : cryptographie quantiqueFichier:Moreau-Duc.pdf
- Vivien Donat-Bouillud et Cédric Caballol : "noise attack on GPG"Fichier:Donat-Bouillu-Caballol.pdf
- Aly Nayef Basma et Abdourahamane Boinaidi : bugs meltdown et spectreFichier:Basma-Boinaidi.pdf
- Theo Depoizier et Khadija Boukaffa : attaques par canaux auxiliairesFichier:Depoizier-Boukaffa.pdf
- Hugo Chastel et Kelly Narboux : attaque Logjam sur l'échange de clés de Diffie-Hellman
Quelques ressources pour l'étudiant (2007-2019)
- Cours
- Fiches de TD
- TDs 1 : cryptographie élémentaire PDF
- TPs et autres travaux pratiques Pages des TPs
- Autres ressources
- Projets étudiants cryptographie et sécurité
Sujets d'exposés pour l'année 2018/2019
Créez les liens vers vos wikis ci-dessous (comme les autres).
- Cryptanalyse d'Enigma { L. RICHARD, G. DEPREZ } -- Cryptanalyse d'Enigma
- Cryptologie et calculs quantiques { R. ESTOPINAN, A. RAFIK } -- Les calculs quantiques dans la cryptologie
- Sécuriser les mots de passe avec Bcrypt { A. PETETIN, F. SEBIRE } -- Bcrypt
- Les réseaux euclidiens {A. BROGNA, A. BRUHL} -- Les réseaux euclidiens
- Authentification à deux facteurs { R. VIOLETTE, C. THONONT } -- Authentification à deux facteurs
- Game Trainer { L. AUGER } -- Game Trainer PDF
- Cryptologie pour le Cloud { S. DEMARS, X. GOLEMI } -- Cryptologie pour le Cloud
- Faille CSRF { V. BASSET, V.PEILLEX } -- Faille CSRF
- Attaque par Buffer Overflow { O. STHIOUL, L. MILLON } -- Attaque par Buffer Overflow
- Générateur (pseudo-)aléatoire crypto-sécurisé { A. MOREL, R KACZMARCZYK } -- CSPRNG
- Transactions Bitcoins & Signatures numérique { T. DE ISEPPI, F. STEMMELEN } -- Transactions Bitcoins & Signatures numérique
- RID Hijacking { B. PIZZO, T. MARIE } -- [3]
- Puces NFC, cartes bancaires et sécurité { K. FOREL } -- Puces NFC, cartes bancaires et sécurité
- Attaque par compromis temps/mémore (RainbowCrack) { RABAKOSON Maminiaina H. ,RALAIVAO Henintsoa A. C. } -- Attaque par compromis temps/mémoire (RainbowCrack)
Sujets d'exposés pour l'année 2017/2018
- Stéganographie { S. BARNIAUDY, S. DUPRAZ } -- stéganographie
- Pretty Good Privacy { M. PELLET, B. LE SAUX } Pretty Good Privacy
- Cryptographie Visuelle { T. COUPECHOUX, N. TASCA} -- Cryptographie Visuelle
- Prise de contrôle à distance de la machine Windows 7 par une faille sur acrobat reader 9, preuve par l'exemple de l'intérêt des mises à jours { A. CHIVOT, P. PASQUIER, T. NOWICKI} -- Attaque Windows 7 par une faille sur acrobat reader 9 via Metasploit
- Authentification via fingerprint { Z. CIMINERA, A. HURSTEL, F. VOUILLAMOZ } -- Autentification via fingerprint
- Ransomwares { L. FERREIRA-GOMEZ, S. BERCHERY } -- Ransomwares
- Cryptomonnaie { A. PORCHERON-ROCHE, L. JOMMETTI } -- Crypto-monnaie
- Sécurité des réseaux sans fils WEP, WPA { M. LEBLANC, M.-O. DIALLO } -- Sécurité des Réseaux WEP & WPA
- le chiffre ADFGVX { M. OUALI-ALAMI, O. SOUISSI } -- le chiffre ADFGVX
- La sécurité de la couche physique du RFID { J. MANGANONI, F. PRISCOGLIO } --Sécurité du RFID
- Blockchains { A. BADAJ } -- Blockchains
Sujets d'exposés pour l'année 2016/2017
- Carré de Polybe { C. Farnier, B. Lauret } -- Carré de Polybe
- Cryptographie sur courbe elliptique (ECC) et l'échange de clés Diffie-Hellman sur une courbe elliptique (ECDH) { P. Clavier }
- Sécurité des réseaux mobiles { G. Charvier, G. Yoccoz } -- La sécurité du réseau GSM
- Sécurité des fichiers de format commun { A. De-Laere, T. Martin } -- Sécurité des fichiers de format commun
- Sécurité des appareils mobiles { B. Vaudey, B. Toneghin } -- Sécurité des appareils mobiles
- Vulnérabilité des réseaux lorawan { H. A. RAKOTOARIVONY, N. Y. P. RANDRIANJATOVO } -- Vulnerabilite des reseaux lorawan
- Injections SQL (SQLi) et méthodes de protection { R. Rebillard, L. Robergeon } -- WikiSQLi
- Social engineering { A. Senger, J. Manceaux } Social engineering
- Courbes elliptiques pour la sécurité informatique {J. Suzan, G. Zablocki }
- Application "textsecure" { F. Ribard, A. Abdelmoumni } -- WikiTextSecure
- Cryptographie Visuelle { N. Baudon, G. Gomila, A. Vincent } -- Cryptographie visuelle
Sujets d'exposés pour l'année 2014/2015
- Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }
- le Bitcoin { H. Helbawi, A. Tang, J. }
- le virus "stuxnet" { N. Challut et T. Chisci }
- Google Recaptcha { A. SAYAH, A. EL-HARRAS }
- La cryptographie dans l'antiquité { Y. Lombardi, G. Badin }
- La sécurité des cartes bancaires { M. Salvat, Y. Salti }
- Cryptolocker { W. Lecable, M. Genovese }
- La machine de Turing et ses variantes { C. Laignel, P.E. Roux }
- La machine ENIGMA { B. Da Silva, G. Ply }
- La stéganographie { K. Deléglise, Y. Rakotonanahary }
- Sécurité des cartes bancaires { A. Bigane, F. Way }
- Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }
- Le paiement par NFC { J. Maurice, S. Zehnder }
Sujets d'exposés pour l'année 2013/2014
- Le cryptosystème Bitcoin { Johanny Clerc-Renaud & Clément Montigny }
- La stéganographie { Bosviel Thomas & Tolron Sebastien}
- AES { Avet Anthony & Duraz Aurélien }
- Payement NFC { Montouchet Raphaël & Marois Jeremy }
- La sécurité dans les box de FAI { Charron Thomas & Mesurolle Anthony }
- La technologie RFID et la sécurité { CHANTREL Thierry & SEZILLE Aurélien }
- Le Cloud et la Cryptologie { Capellaro Alexandre & Chabert Cédric }
- La sécurité et les chaines TV cryptées { CINDOLO Giuseppe & NARETTO Benjamin }
- Tunneling TCP/IP via SSH {RAHARISON Laurent & JEAN FRANÇOIS Michael}
- Principes et techniques de génération de nombres aléatoires {BERTHON Yohann & KELFANI Hugo & REY Anthony}
- Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}
- La sécurité des monnaies électroniques {BUISSON Valentin & GENY-DUMONT Rémi}
Sujets d'exposés pour l'année 2012/2013
- Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)
- La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)
- Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)
- HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)
- DMZ { COLLOMB Camille et LAURENT Corantin } (ok)
- Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)
- Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)
- Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)
- Sécurité et armoire forte ignifuge pour les sauvegardes de données
- Injections SQL & faille XSS { GUILLOT Pierre & KRATTINGER Thibaut }
- La cryptographie militaire { GIUNCHI Ryan & CIMINERA Lary }
Sujets d'exposés pour l'année 2011/2012
A vous de proposer des sujets d'exposés... Prévoir 15min d'exposé, suivi de 5min de questions.
- La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }
- La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}
- La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}
- Virus et antivirus (ok) {EL AZHAR Said}
- Présentation et explication de l'attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}
- Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}
- L'histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}
- L'Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}
- Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}
- Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}
Sujets d'exposés pour l'année 2010/2011
- Les exposés auront lieu le mercredi 23/3/2011 après-midi, et jeudi 24/3/2011 à partir de 13h30 selon le nb d'exposés. Prévoir 15min d'exposé, suivi de 5min de questions. L'ordre proposé est celui ci-dessous. N'hésitez pas à échanger entre vous.
- Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }
- La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }
- Le principe de VPN et les attaques de VPN (ok) { DU Peng }
- La signature numérique (ok) { DJEDDI Abdelkader }
- Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }
- Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }
- Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }
- Biométrie (ok) { ZANE Bania et MENTDAHI Houda }
- Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }
- Construire des bons mots de passe { Liu Siqi }
- La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }
- Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }
- Présentation des Honeypots {Adiche Rafik et Jean-François Michel-Patrique}
Déroulement (2009/2010)
Les exposés se feront dans l'ordre suivant. Vous pouvez vous mettre d'accord entre vous pour échanger.
- Lundi 14/12 après-midi
- La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }
- Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}
- Présentation et explication d'une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}
- La biométrie, une solution miracle pour l'authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}
- Stéganographie(ok) { PONCET Johan et MARTIN Romain}
- Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}
- Mardi 15/12 après-midi
- Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}
- Tour d'horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}
- Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}
- Mercredi 16/12 après-midi
- Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}
- Le Phreaking, piratage téléphonique (ok) {Rey Myriam}
- Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}
Sujets d'exposés pour l'année 2009/2010
- La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }
- Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}
- Présentation et explication d'une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}
- La biométrie, une solution miracle pour l'authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}
- Stéganographie(ok) { PONCET Johan et MARTIN Romain}
- Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}
- Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}
- Tour d'horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONET Jean}
- Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}
- Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}
- Le Phreaking, piratage téléphonique (ok) {Rey Myriam}
- Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}
- PGP et la sécurité de l'information {Cyrille Mortier}
Sujets d'exposés pour l'année 2008/2009
Les exposés auront lieu le vendredi 30/1 de 8h à 12h (4CANTONS - 64) et de 13h30 à 17h30 (4CANTONS - 65). Les exposés sont à faire par binôme (ou monôme) et doivent durer 20 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.
- Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) <<<< { Mickaël Wang & Arnaud Villevieille } PDF
- Les outils d'analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d'intruison { Anis HADJALI & Vlad VESA } PDF
- Google Hacking { Julien ARNOUX & Jeremy DEPOIL } PPTX
- Virus et antivirus { Mehdi M. et Christophe M. }
- 3DSecure { Natalia Lecoeur & Cindy Chiaberto } PDF
- Sécurité sous Linux en entreprise { Joël Leroy Ebouele & Barbier Keller }
- Techniques et outils de chiffrements de partitions [Valat Sebastien & Bouleis Romain]
- IP Spoofing et DNS Spoofing { Alberic Martel & Fabien Dezempte ) PPT
- PRA le Plan de Reprise d'Activité {Achraf AMEUR}
- Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}
- La gestion des DRM {Petithory Thomas & Paccard Charléric}
- L'introduction SSL,SSH { Julien Roche & Yi Wang }
Sujets d'exposés pour l'année 2007/2008
Exposés le mardi 26/2 de 8h15 à 11h30 et le mercredi 27/2 de 8h15 à 11h30. Les exposés sont à faire par binôme et doivent durer 25 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.
- Sujets d'exposés (propositions, à étoffer)
- Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi <<<< { PAVLOU, DALLACOSTA } MOV
- Vulnérabilité du protocole A5/1 des mobiles GSM. <<<<< {FERNANDES} PDF
- Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc <<<< { PIPARO, HUMBERT } PDF
- La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM
- Attaques par injection de code XSS, parades <<<< { SERRA & ROCHE ) PDF
- Virus et antivirus
- Secure shell (SSH) : protocole, applications, tunnelling <<<< {BODIN}
- Le tatouage d'image et de document (watermarking) <<<< {MAESEELE, CIMINERA } PDF
- La gestion des DRM
- Les certificats (PGP, X509) et les infrastructures de gestion de clés
- IP Spoofing et DNS Spoofing <<<< { DEMOLIS & JUMEAU )
- IPsec
- Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =>Bugnard/Berthet
- Les outils d'analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d'intruison
- Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local <<<<<< {FOLLIET et VIALA} PDF
- OpenBSD : aspects sécurité <<<<<< (REVELIN et ERROCHDI) PDF
- Sécurité GPRS <<<<<< (PEHME et REY) PDF
- Planning des exposés Mardi 12/2/2008
- Vulnérabilité du protocole A5/1 des mobiles GSM. <<<<< {FERNANDES}
- Mardi 27/2/2008, 8h15 -> 11h30
- OpenBSD : aspects sécurité <<<<<< (REVELIN et ERROCHDI)
- Secure shell (SSH) : protocole, applications, tunnelling <<<< {BODIN}
- Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local <<<<<< {FOLLIET et VIALA}
- Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =>Bugnard/Berthet
- Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi <<<< { PAVLOU, DALLACOSTA }
- Planning des exposés Mercredi 28/2/2008, 8h15 -> 11h30
- Sécurité GPRS <<<<<< (PEHME et REY)
- Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc <<<< { PIPARO, HUMBERT }
- IP Spoofing et DNS Spoofing <<<< { DEMOLIS & JUMEAU )
- Attaques par injection de code XSS, parades <<<< { SERRA & ROCHE )
- Le tatouage d'image et de document (watermarking) <<<< {MAESEELE, ??? }