Projets tutorés Réseaux et Sécurité

Slides:



Advertisements
Présentations similaires
OC Informatique.
Advertisements

I- Qu’est ce qu’un réseau informatique ?
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Botnet, défense en profondeur
Introduction aux réseaux informatiques
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
CORRECTION DU DEVOIR DE SYNTHESE N° 2
1 Internet Act II Gilles Kahn Président Directeur Général, INRIA.
SSLug Programme pour Internet Explorer type "SSL Man-in-the-Middle Inside". Cela pourrait être simplement un spyware, un malware,...
Sujet BL1 : Simulateur de comportement réactif Bernard Clément Barelli Nicolas Maitrehut Loïc Ould Sidina Mahi Encadrant : Mr Michel Buffa.
Sujet BL1 : Simulateur de comportements réactifs
Guillaume CACHO Pierre-Louis BROUCHUD
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
Applications et Techniques
Laboratoire d'InfoRmatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université Lumière Lyon.
Vue d'ensemble Implémentation de la sécurité IPSec
TRANSFER Alger – Présentation dInternet Nicolas Larrousse Septembre Introduction Pourquoi connecter des machines entre elles ? Quest ce quun réseau.
Réseaux Privés Virtuels
Présentation du serveur WEB du premier cycle - Lundi 11 Décembre -
Le File Transfer Protocol
Sécurité et confiance : De la gestion des droits d’accès à la gestion des droits d’usage
SÉCURITÉ DES RÉSEAUX.
SÉCURITÉ DES RÉSEAUX.
FrontCall - 4C Les Centres de Contacts Virtuels
Glide OS. INTRODUCTION : Ce bureau comporte : Un client de messagerie. Un agenda. Un éditeur photos. Un traitement de texte. Un outil de création de site.
Etude des Technologies du Web services
Interaction audio sur le site web du LIA
Offre de service ASSISTANCE.
Le portail des MSH
Jeudi, 20 août 2009 Sécurité informatique Cégep de St-Hyacinthe Par Hugo St-Louis.
Krowten Emagyp Jeu réseau à interaction en temps réel.
“Si vous ne pouvez expliquer un concept à un enfant de six ans, c’est que vous ne le comprenez pas complètement” - Albert Einstein.
Document élaboré à Centrale Paris par Pascal Morenton LES TECHNOLOGIES DU WEB 1. LES PHASES D UN DEPLOIEMENT DE RESEAUX 2. LE LANGAGE HTML 3. LE LANGAGE.
© Copyright Cigref 2010 – Tous droits réservés 1 PROMOUVOIR L’USAGE DES SYSTEMES D’INFORMATION COMME FACTEUR DE CREATION DE VALEUR ET SOURCE D’INNOVATION.
La sécurité dans les réseaux mobiles Ad hoc
Les formations en Informatique en Nouvelle-Calédonie
Algorithmes sur les sons
Introduction au Web 2.0 Séance 1 – Cours 3 CS2i Christian MAKAYA.
L2T (Landolsi Telecom Technology) o Fondée en 2006 o Fournisseur des services de télécommunications : solutions mobiles SMS, MMS et Internet Mobile.
Licence professionnelle POLymères dans l’ENVIronnement IUT Mesures Physiques de l'Université d'Auvergne U.F.R Sciences et Technologies de l’Université.
Réalisé par : Berkani Nabila & Ibesaine Fatiha
Le Projet e.fournisseur
ACCESSIBILITÉ Rendre les services accessibles aux clientèles selon leurs préférences, leurs capacités et leurs choix naturels PARTAGE Favoriser l’unicité.
23/10/ Houdeng-Goegnies La BOURSE 23/10/ Houdeng-Goegnies aux idéesaux besoinsaux expertises.
Ministère de la Fonction Publique et de la Modernisation de l’Administration Rencontre mensuelle avec les responsables informatiques des départements ministériels.
LE PARE-FEU AMON. MAI 2002.
Projets tutorés Réseaux et Sécurité
Les fils RSS Utilisation élémentaire et avancée Benoît Girard, conseiller stratégique au réseau des webmestres DAPC, MSG WebÉducation – 18 mars 2010.
Idées d’installation domotique
Clifton Hughes Développeur Global Support Automation Microsoft Corporation Présentation du pare-feu de connexion Internet Microsoft Windows XP Clifton.
1 Séminaire Novembre 2001 – PLB – J.M. Vanel 3 - Internet & extranet n Internet - rappel n puis Intranet n Extranet : m définition m contraintes m sécurité.
Informatique et Science du Numérique
Application Inter -entreprise : Selling Chain de type B2C Guide d ’achat Catalogue Personalisation Configurateur Prix Proposition Commande Paiement 1 2.
Les réseaux informatiques
Base de connaissance Orange
Sécurité des Web Services
Introduction aux technologies des web services en Java EE
Nous allons Parler du réseau local sans fil (Historique, Application, les standards et les déploiements du wi-Fi.
EDBA – Exercices DataBase for Algorithmics. Caractéristiques principales Environnement d’apprentissage lié à un domaine : l’algorithmique –Mise en place.
SINC Projet tutoré.
Gestion des compléments de repas pour la restauration collective.
 Une approche : l’e-learning  Un sujet de société : les changements climatiques Christian le Guillou Thomas Brissaire Emeric Le Van Février 2010.
La sécurité informatique
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
VEILLE TECHNOLOGIQU E LE CLOUD R. Mars al A. Guel louz B. Covo lo C. Eise nhauer G. Monn el.
ASPSERVEUR | N° vert : CHOOSE THE BEST AVAILABILITY.
Cloud et Petites entreprises. Stockage de données.
Les outils collaboratifs Assane Fall Bibliothécaire / Veilleur technologique.
Infrastructures des jeux vidéo en réseaux. Introduction Les plateformes Fonctionnement des jeux en réseau Les inconvénients &les risques du aux jeux online.
Transcription de la présentation:

Projets tutorés Réseaux et Sécurité

Qu’est-ce qu’un projet tutoré (1/3) ? Un projet optionnel en groupe de 2 à 5-6 Sur un thème lié aux réseaux ou à la sécurité Créneaux de face à face/travail en groupe prévus dans l’emploi du temps Evalué par une note intégrée dans la note de DS (25%). Moyennes : ~17/20 Feedback (satisfaction) des étudiants : 4,6/5

Qu’est-ce qu’un projet tutoré (2/3) ? Modalités multiples Un(e) prototype/application/protocole : échange de données dans un réseau véhiculaire (VANET), protocole de VPN, attaques réseaux (documentées !), algorithme de port knocking, partage de musiques, web radio, jeu en réseau, protocole de routage Mesh, système de paiement en ligne, etc. Une étude/implémentation technologique/technique : domotique, réseaux sans fil, cryptographie/tatouage, systèmes pervasifs, attaques réseaux par botnets P2P, implémentation d’OpenPGP, etc. Une étude de cas : entreprise étendue, maison intelligente, réseaux de capteurs, etc. Une étude « méta » : RFID et respect de la vie privée, confidentialité et réseaux sociaux, histoire de la cryptologie, etc. Toute idée originale !

Ex de projets (1/2) Algorithmes de stéganographie Serveurs Web multithreadés Exploitation de failles applicatives, buffer overflows, shell codes SQL-Injection FormGrabber (exploit de securité) Man in the Middle Implémentation d’OpenPGP Web Application Firewall Messagerie cryptée sous Androïd Confidentialité, vie privée et réseaux sociaux Déontologie de la sécurité dans les réseaux Histoire de la cryptographie

Ex de projets (2/2) Jeux 2D en réseau sur Internet Jeux multi-joueurs sur Androïd Réseaux Mesh Cloud Computing HTML5 Websocket Bluetooth HID Emulator The File Tree (édition collaborative de fichiers) ISP Billing System (facturation de temps de connexion) Calcul distribué Analyse de tweets – Sentiment analysis

Qu’est-ce qu’un projet tutoré (3/3) ? Evaluation adaptée Evaluation orale : sauf cas très particulier, présentation en amphi Evaluation « écrite » : rapport, code/démo, site, ppt…

Un projet tutoré réseaux est-il un fil rouge ? Non ! Tutorat P as de joker  ! Evaluation notée intégrée à la note de DS Thématique focalisée technologies des réseaux et de la sécurité Modalités plus variées Un peu quand même… Optionnel Liberté d’organisation Liberté de choix de sujet (thème + modalité) Créativité Ouverture technologique/scientifique Auto-formation