INFO002 : Cryptologie

De Wiki du LAMA (UMR 5127)
Aller à la navigation Aller à la recherche

Quelques ressources pour l'étudiant

  1. Cours
    • Support de cours (presentation PDF, article PDF)
  2. Fiches de TD
    • TDs 1 : cryptographie élémentaire PDF
  3. TPs et autres travaux pratiques Pages des TPs
  4. Autres ressources
    • Handbook of Applied Cryptology [1]
    • Cryptologie en ligne [2]
  5. Projets étudiants cryptographie et sécurité

Sujets d'exposés pour l'année 2018/2019

Créez les liens vers vos wikis ci-dessous (comme les autres).

  1. Cryptologie et calcul quantique { R. ESTOPINAN, A. RAFIK } -- Cryptologie et Ordinateurs Quantiques
  2. Sécuriser les mots de passe avec Bcrypt { A. PETETIN, F. SEBIRE } -- Bcrypt
  3. Les réseaux euclidiens {A. BROGNA, A. BRUHL} -- Les réseaux euclidiens
  4. Authentification à deux facteurs { R. VIOLETTE, C. THONONT } -- Authentification à deux facteurs
  5. Game Trainer {L. AUGER} -- []
  6. Cryptologie pour le Cloud { S. DEMARS, X. GOLEMI } -- Cryptologie pour le Cloud
  7. Faille CSRF et CRLF { V. BASSET, V.PEILLEX } -- Faille CSRF et CRLF
  8. Attaque par Buffer Overflow { O. STHIOUL, L. MILLON } -- Attaque par Buffer Overflow
  9. Générateur (pseudo-)aléatoire crypto-sécurisé { A. MOREL, R KACZMARCZYK} -- []

Sujets d'exposés pour l'année 2017/2018

  1. Stéganographie { S. BARNIAUDY, S. DUPRAZ } -- stéganographie
  2. Pretty Good Privacy { M. PELLET, B. LE SAUX } Pretty Good Privacy
  3. Cryptographie Visuelle { T. COUPECHOUX, N. TASCA} -- Cryptographie Visuelle
  4. Prise de contrôle à distance de la machine Windows 7 par une faille sur acrobat reader 9, preuve par l'exemple de l'intérêt des mises à jours { A. CHIVOT, P. PASQUIER, T. NOWICKI} -- Attaque Windows 7 par une faille sur acrobat reader 9 via Metasploit
  5. Authentification via fingerprint { Z. CIMINERA, A. HURSTEL, F. VOUILLAMOZ } -- Autentification via fingerprint
  6. Ransomwares { L. FERREIRA-GOMEZ, S. BERCHERY } -- Ransomwares
  7. Cryptomonnaie { A. PORCHERON-ROCHE, L. JOMMETTI } -- Crypto-monnaie
  8. Sécurité des réseaux sans fils WEP, WPA { M. LEBLANC, M.-O. DIALLO } -- Sécurité des Réseaux WEP & WPA
  9. le chiffre ADFGVX { M. OUALI-ALAMI, O. SOUISSI } -- le chiffre ADFGVX
  10. La sécurité de la couche physique du RFID { J. MANGANONI, F. PRISCOGLIO } --Sécurité du RFID
  11. Blockchains { A. BADAJ } -- Blockchains

Sujets d'exposés pour l'année 2016/2017

  1. Carré de Polybe { C. Farnier, B. Lauret } -- Carré de Polybe
  2. Cryptographie sur courbe elliptique (ECC) et l'échange de clés Diffie-Hellman sur une courbe elliptique (ECDH) { P. Clavier }
  3. Sécurité des réseaux mobiles { G. Charvier, G. Yoccoz } -- La sécurité du réseau GSM
  4. Sécurité des fichiers de format commun { A. De-Laere, T. Martin } -- Sécurité des fichiers de format commun
  5. Sécurité des appareils mobiles { B. Vaudey, B. Toneghin } -- Sécurité des appareils mobiles
  6. Vulnérabilité des réseaux lorawan { H. A. RAKOTOARIVONY, N. Y. P. RANDRIANJATOVO } -- Vulnerabilite des reseaux lorawan
  7. Injections SQL (SQLi) et méthodes de protection { R. Rebillard, L. Robergeon } -- WikiSQLi
  8. Social engineering { A. Senger, J. Manceaux } Social engineering
  9. Courbes elliptiques pour la sécurité informatique {J. Suzan, G. Zablocki }
  10. Application "textsecure" { F. Ribard, A. Abdelmoumni } -- WikiTextSecure
  11. Cryptographie Visuelle { N. Baudon, G. Gomila, A. Vincent } -- Cryptographie visuelle

Sujets d'exposés pour l'année 2014/2015

  1. Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }
  2. le Bitcoin { H. Helbawi, A. Tang, J. }
  3. le virus "stuxnet" { N. Challut et T. Chisci }
  4. Google Recaptcha { A. SAYAH, A. EL-HARRAS }
  5. La cryptographie dans l'antiquité { Y. Lombardi, G. Badin }
  6. La sécurité des cartes bancaires { M. Salvat, Y. Salti }
  7. Cryptolocker { W. Lecable, M. Genovese }
  8. La machine de Turing et ses variantes { C. Laignel, P.E. Roux }
  9. La machine ENIGMA { B. Da Silva, G. Ply }
  10. La stéganographie { K. Deléglise, Y. Rakotonanahary }
  11. Sécurité des cartes bancaires { A. Bigane, F. Way }
  12. Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }
  13. Le paiement par NFC { J. Maurice, S. Zehnder }

Sujets d'exposés pour l'année 2013/2014

    • Le cryptosystème Bitcoin { Johanny Clerc-Renaud & Clément Montigny }
    • La stéganographie { Bosviel Thomas & Tolron Sebastien}
    • AES { Avet Anthony & Duraz Aurélien }
    • Payement NFC { Montouchet Raphaël & Marois Jeremy }
    • La sécurité dans les box de FAI { Charron Thomas & Mesurolle Anthony }
    • La technologie RFID et la sécurité { CHANTREL Thierry & SEZILLE Aurélien }
    • Le Cloud et la Cryptologie { Capellaro Alexandre & Chabert Cédric }
    • La sécurité et les chaines TV cryptées { CINDOLO Giuseppe & NARETTO Benjamin }
    • Tunneling TCP/IP via SSH {RAHARISON Laurent & JEAN FRANÇOIS Michael}
    • Principes et techniques de génération de nombres aléatoires {BERTHON Yohann & KELFANI Hugo & REY Anthony}
    • Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}
    • La sécurité des monnaies électroniques {BUISSON Valentin & GENY-DUMONT Rémi}

Sujets d'exposés pour l'année 2012/2013

    • Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)
    • La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)
    • Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)
    • HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)
    • DMZ { COLLOMB Camille et LAURENT Corantin } (ok)
    • Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)
    • Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)
    • Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)
    • Sécurité et armoire forte ignifuge pour les sauvegardes de données
    • Injections SQL & faille XSS { GUILLOT Pierre & KRATTINGER Thibaut }
    • La cryptographie militaire { GIUNCHI Ryan & CIMINERA Lary }

Sujets d'exposés pour l'année 2011/2012

A vous de proposer des sujets d'exposés... Prévoir 15min d'exposé, suivi de 5min de questions.

    • La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }
    • La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}
    • La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}
    • Virus et antivirus (ok) {EL AZHAR Said}
    • Présentation et explication de l'attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}
    • Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}
    • L'histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}
    • L'Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}
    • Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}
    • Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}

Sujets d'exposés pour l'année 2010/2011

  1. Les exposés auront lieu le mercredi 23/3/2011 après-midi, et jeudi 24/3/2011 à partir de 13h30 selon le nb d'exposés. Prévoir 15min d'exposé, suivi de 5min de questions. L'ordre proposé est celui ci-dessous. N'hésitez pas à échanger entre vous.
    • Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }
    • La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }
    • Le principe de VPN et les attaques de VPN (ok) { DU Peng }
    • La signature numérique (ok) { DJEDDI Abdelkader }
    • Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }
    • Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }
    • Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }
    • Biométrie (ok) { ZANE Bania et MENTDAHI Houda }
    • Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }
    • Construire des bons mots de passe { Liu Siqi }
    • La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }
    • Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }
    • Présentation des Honeypots {Adiche Rafik et Jean-François Michel-Patrique}

Déroulement (2009/2010)

Les exposés se feront dans l'ordre suivant. Vous pouvez vous mettre d'accord entre vous pour échanger.

  1. Lundi 14/12 après-midi
    • La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }
    • Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}
    • Présentation et explication d'une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}
    • La biométrie, une solution miracle pour l'authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}
    • Stéganographie(ok) { PONCET Johan et MARTIN Romain}
    • Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}
  2. Mardi 15/12 après-midi
    • Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}
    • Tour d'horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}
    • Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}
  3. Mercredi 16/12 après-midi
    • Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}
    • Le Phreaking, piratage téléphonique (ok) {Rey Myriam}
    • Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}

Sujets d'exposés pour l'année 2009/2010

    • La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }
    • Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}
    • Présentation et explication d'une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}
    • La biométrie, une solution miracle pour l'authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}
    • Stéganographie(ok) { PONCET Johan et MARTIN Romain}
    • Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}
    • Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}
    • Tour d'horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONET Jean}
    • Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}
    • Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}
    • Le Phreaking, piratage téléphonique (ok) {Rey Myriam}
    • Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}
    • PGP et la sécurité de l'information {Cyrille Mortier}

Sujets d'exposés pour l'année 2008/2009

Les exposés auront lieu le vendredi 30/1 de 8h à 12h (4CANTONS - 64) et de 13h30 à 17h30 (4CANTONS - 65). Les exposés sont à faire par binôme (ou monôme) et doivent durer 20 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.

    • Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) <<<< { Mickaël Wang & Arnaud Villevieille } PDF
    • Les outils d'analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d'intruison { Anis HADJALI & Vlad VESA } PDF
    • Google Hacking { Julien ARNOUX & Jeremy DEPOIL } PPTX
    • Virus et antivirus { Mehdi M. et Christophe M. }
    • 3DSecure { Natalia Lecoeur & Cindy Chiaberto } PDF
    • Sécurité sous Linux en entreprise { Joël Leroy Ebouele & Barbier Keller }
    • Techniques et outils de chiffrements de partitions [Valat Sebastien & Bouleis Romain]
    • IP Spoofing et DNS Spoofing { Alberic Martel & Fabien Dezempte ) PPT
    • PRA le Plan de Reprise d'Activité {Achraf AMEUR}
    • Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}
    • La gestion des DRM {Petithory Thomas & Paccard Charléric}
    • L'introduction SSL,SSH { Julien Roche & Yi Wang }

Sujets d'exposés pour l'année 2007/2008

Exposés le mardi 26/2 de 8h15 à 11h30 et le mercredi 27/2 de 8h15 à 11h30. Les exposés sont à faire par binôme et doivent durer 25 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.

  1. Sujets d'exposés (propositions, à étoffer)
    • Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi <<<< { PAVLOU, DALLACOSTA } MOV
    • Vulnérabilité du protocole A5/1 des mobiles GSM. <<<<< {FERNANDES} PDF
    • Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc <<<< { PIPARO, HUMBERT } PDF
    • La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM
    • Attaques par injection de code XSS, parades <<<< { SERRA & ROCHE ) PDF
    • Virus et antivirus
    • Secure shell (SSH) : protocole, applications, tunnelling <<<< {BODIN}
    • Le tatouage d'image et de document (watermarking) <<<< {MAESEELE, CIMINERA } PDF
    • La gestion des DRM
    • Les certificats (PGP, X509) et les infrastructures de gestion de clés
    • IP Spoofing et DNS Spoofing <<<< { DEMOLIS & JUMEAU )
    • IPsec
    • Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =>Bugnard/Berthet
    • Les outils d'analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d'intruison
    • Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local <<<<<< {FOLLIET et VIALA} PDF
    • OpenBSD : aspects sécurité <<<<<< (REVELIN et ERROCHDI) PDF
    • Sécurité GPRS <<<<<< (PEHME et REY) PDF
  2. Planning des exposés Mardi 12/2/2008
    • Vulnérabilité du protocole A5/1 des mobiles GSM. <<<<< {FERNANDES}
  3. Mardi 27/2/2008, 8h15 -> 11h30
    • OpenBSD : aspects sécurité <<<<<< (REVELIN et ERROCHDI)
    • Secure shell (SSH) : protocole, applications, tunnelling <<<< {BODIN}
    • Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local <<<<<< {FOLLIET et VIALA}
    • Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =>Bugnard/Berthet
    • Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi <<<< { PAVLOU, DALLACOSTA }
  4. Planning des exposés Mercredi 28/2/2008, 8h15 -> 11h30
    • Sécurité GPRS <<<<<< (PEHME et REY)
    • Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc <<<< { PIPARO, HUMBERT }
    • IP Spoofing et DNS Spoofing <<<< { DEMOLIS & JUMEAU )
    • Attaques par injection de code XSS, parades <<<< { SERRA & ROCHE )
    • Le tatouage d'image et de document (watermarking) <<<< {MAESEELE, ??? }