« INFO913 : Cryptologie et sécurité informatique » : différence entre les versions

De Wiki du LAMA (UMR 5127)
Aller à la navigation Aller à la recherche
Ligne 29 : Ligne 29 :


Exposés le mardi 26/2 de 8h15 à 11h30 et le mercredi 27/2 de 8h15 à 11h30. Les exposés sont à faire par binôme et doivent durer 25 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.
Exposés le mardi 26/2 de 8h15 à 11h30 et le mercredi 27/2 de 8h15 à 11h30. Les exposés sont à faire par binôme et doivent durer 25 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.

# Planning des exposés
## Mardi 12/2/2008
##* Vulnérabilité du protocole A5/1 des mobiles GSM. <<<<< {FERNANDES}
## Mardi 27/2/2008, 8h15 -> 11h30
##* OpenBSD : aspects sécurité <<<<<< (REVELIN et ERROCHDI)
##* Secure shell (SSH) : protocole, applications, tunnelling <<<< {BODIN}
##* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local <<<<<< {FOLLIET et VIALA}
##* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =>Bugnard/Berthet
##* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi <<<< { PAVLOU, DALLACOSTA }
## Mercredi 28/2/2008, 8h15 -> 11h30
##* Sécurité GPRS <<<<<< (PEHME et REY)
##* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc <<<< { PIPARO, HUMBERT }
##* IP Spoofing et DNS Spoofing <<<< { DEMOLIS & JUMEAU )
##* Attaques par injection de code XSS, parades <<<< { SERRA & ROCHE )
##* Le tatouage d'image et de document (watermarking) <<<< {MAESEELE, ??? }

Version du 12 février 2008 à 12:40

Quelques ressources pour l'étudiant

  1. Cours
    • Support de cours (presentation PDF, article PDF)
  2. Fiches de TD
    • TDs 1 : cryptographie élémentaire PDF
  3. TPs et autres travaux pratiques Pages des TPs
  4. Autres ressources
    • Handbook of Applied Cryptology [1]
    • Cryptologie en ligne [2]
  5. Sujets d'exposés (propositions, à étoffer)
    • Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi <<<< { PAVLOU, DALLACOSTA }
    • Vulnérabilité du protocole A5/1 des mobiles GSM. <<<<< {FERNANDES}
    • Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc <<<< { PIPARO, HUMBERT }
    • La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM
    • Attaques par injection de code XSS, parades <<<< { SERRA & ROCHE )
    • Virus et antivirus
    • Secure shell (SSH) : protocole, applications, tunnelling <<<< {BODIN}
    • Le tatouage d'image et de document (watermarking) <<<< {MAESEELE, ??? }
    • La gestion des DRM
    • Les certificats (PGP, X509) et les infrastructures de gestion de clés
    • IP Spoofing et DNS Spoofing <<<< { DEMOLIS & JUMEAU )
    • IPsec
    • Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =>Bugnard/Berthet
    • Les outils d'analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d'intruison
    • Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local <<<<<< {FOLLIET et VIALA}
    • OpenBSD : aspects sécurité <<<<<< (REVELIN et ERROCHDI)
    • Sécurité GPRS <<<<<< (PEHME et REY)

Exposés le mardi 26/2 de 8h15 à 11h30 et le mercredi 27/2 de 8h15 à 11h30. Les exposés sont à faire par binôme et doivent durer 25 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.

  1. Planning des exposés
    1. Mardi 12/2/2008
      • Vulnérabilité du protocole A5/1 des mobiles GSM. <<<<< {FERNANDES}
    2. Mardi 27/2/2008, 8h15 -> 11h30
      • OpenBSD : aspects sécurité <<<<<< (REVELIN et ERROCHDI)
      • Secure shell (SSH) : protocole, applications, tunnelling <<<< {BODIN}
      • Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local <<<<<< {FOLLIET et VIALA}
      • Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =>Bugnard/Berthet
      • Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi <<<< { PAVLOU, DALLACOSTA }
    3. Mercredi 28/2/2008, 8h15 -> 11h30
      • Sécurité GPRS <<<<<< (PEHME et REY)
      • Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc <<<< { PIPARO, HUMBERT }
      • IP Spoofing et DNS Spoofing <<<< { DEMOLIS & JUMEAU )
      • Attaques par injection de code XSS, parades <<<< { SERRA & ROCHE )
      • Le tatouage d'image et de document (watermarking) <<<< {MAESEELE, ??? }