Sécurité Informatique

IFT3275 et IFT6271



Attention!

24 mars : Le chapitre 8 a été modifié pour inclure une narration. Télécharger le document et faite un test.

25 mars : J'ai recu peu de rétroaction mais je crois que ca fonctionne. Demain, du matériel suplémentaire sera ajouter.

3 avril : l'examen final sera remplacé par un examen a dévelopement, en ligne, a la maison, pour lequel vous aurez 4 heures pour répondre.


Hiver 2020

  • Professeur: Alain Tapp

  • Théorie: 3 heures semaine

  • TPs: 2 heures semaine

Disponibilité

  • Sur rendez-vous.

  • Bureau: 3345

  • Courriel: alain.tapp@gmail.com

Crypto RSA


Évaluation

Devoir 1

Devoir 2

IFT3275

  • Devoirs...............30%

  • Examen intra....30%

  • Examen Take Home....40%

IFT6271

  • Devoirs............. 20%

  • Examen intra...20%

  • Examen Take Home...30%

  • Rapport............30%

Examen Take Home


Rapport final (IFT6271 seulement)

  • Remise le 7 mai 2020

  • entre 10 et 20 pages

  • 12pt, simple interligne, marge normale

Choisisez un des cinq sujets suivants et effectuer un travail de revue de littérature en profondeur. Discuter le contexte et la problématique de sécurité. Décrivez les adversaires, menaces et dangers de sécurités propres au sujet. Expliquer les différents outils utilisés dans ce contexte. Expliquer les nouvelles tendances et les approches innovatrices qui s’appliquent et s’appliqueront dans le futur.

  1. Les autres cryptodevises.

  2. La sécurité des produits SaaS (Software as a service) (Shubham Dhingra)

  3. Sécurité des clefs de voiture électroniques et des démarreurs à distance.

  4. Sécurité des applications sur IPHONE; application légitime, mise à jour, paiement. (Ikni Yannis)

  5. La gestion numérique des droits (GND) (Digital rights management DRM)

  6. Le réseau TOR, qui permet de se connecter à internet de manière anonyme. (Braguta Victor)

  7. Systèmes de détection d'intrusion. (Loko Ireti Eriola Gloria)

  8. La securité des api et web services.

  9. La sécurité des réseaux sociaux. (Yang Yang)

  10. Le rôle de l'IA en cybersécurité. (Forlini Félix Bonaventure)

  11. L’effet à double tranchant de l’IA en cybersécurité . (Liang Carryll Yu Ping)

  12. La sécurité de l'infonuagique. (Metayer Esdras)

  13. La sécurité de BitCoin. (Wong Leo)

  14. Les cryptodevises en compétition avec BitCoin. (Mutombo Deya)

  15. Security Considerations of Innovative Autonomous Transit Vehicle Systems.

Notes de cours

TPs

Démonstrateur : Arnaud L'Heureux

arnaud.heureux500@gmail.com