24 mars : Le chapitre 8 a été modifié pour inclure une narration. Télécharger le document et faite un test.
25 mars : J'ai recu peu de rétroaction mais je crois que ca fonctionne. Demain, du matériel suplémentaire sera ajouter.
3 avril : l'examen final sera remplacé par un examen a dévelopement, en ligne, a la maison, pour lequel vous aurez 4 heures pour répondre.
Professeur: Alain Tapp
Théorie: 3 heures semaine
TPs: 2 heures semaine
Sur rendez-vous.
Bureau: 3345
Courriel: alain.tapp@gmail.com
Remise au plus tard le 15 mai à 23h55.
Devoirs...............30%
Examen intra....30%
Examen Take Home....40%
Devoirs............. 20%
Examen intra...20%
Examen Take Home...30%
Rapport............30%
23 avril de 12h00 à 16h00.
Exemples de scénarios potentiels pour lesquels vous devrez répondre à des questions.
Remise le 7 mai 2020
entre 10 et 20 pages
12pt, simple interligne, marge normale
Choisisez un des cinq sujets suivants et effectuer un travail de revue de littérature en profondeur. Discuter le contexte et la problématique de sécurité. Décrivez les adversaires, menaces et dangers de sécurités propres au sujet. Expliquer les différents outils utilisés dans ce contexte. Expliquer les nouvelles tendances et les approches innovatrices qui s’appliquent et s’appliqueront dans le futur.
Les autres cryptodevises.
La sécurité des produits SaaS (Software as a service) (Shubham Dhingra)
Sécurité des clefs de voiture électroniques et des démarreurs à distance.
Sécurité des applications sur IPHONE; application légitime, mise à jour, paiement. (Ikni Yannis)
La gestion numérique des droits (GND) (Digital rights management DRM)
Le réseau TOR, qui permet de se connecter à internet de manière anonyme. (Braguta Victor)
Systèmes de détection d'intrusion. (Loko Ireti Eriola Gloria)
La securité des api et web services.
La sécurité des réseaux sociaux. (Yang Yang)
Le rôle de l'IA en cybersécurité. (Forlini Félix Bonaventure)
L’effet à double tranchant de l’IA en cybersécurité . (Liang Carryll Yu Ping)
La sécurité de l'infonuagique. (Metayer Esdras)
La sécurité de BitCoin. (Wong Leo)
Les cryptodevises en compétition avec BitCoin. (Mutombo Deya)
Security Considerations of Innovative Autonomous Transit Vehicle Systems.
Introduction et plan de cours
Cryptographie à clé secrète
Cryptographie à clés publiques
Authentification et identification
PPT avec naration (3 avril)
Vidéo MP4 (3 avril)
Systèmes de paiements électroniques
Sécurité et politique de sécurité
Autres sujets
La vie privée (sémianire de Sébastien Gambs)
Kevin Carroll
Sébastien Gambs
Démonstrateur : Arnaud L'Heureux
TP01 (16 janvier 2020) - Chiffrements Désuets et Cycles de de Bruijn
TP02 (23 janvier 2020) - Chiffrement par Bloc, DES et Attaque ”Meet-In-The-Middle”
TP03 (30 janvier 2020) - Réseaux à Substitution-Permutation et Cryptanalyse Différentielle
TP04 (6 février 2020) - AES et Opérations dans le Corps Fini GF(2^8)
TP05 (13 février 2020) - Aide pour le Devoir 1
TP06 (20 février 2020) - RSA
EXAMEN INTRA (27 février 2020)