Projets tutorés Réseaux et Sécurité

Slides:



Advertisements
Présentations similaires
OC Informatique.
Advertisements

HTML Abda Anne Plan Présentation Structure Texte Listes Images Liens Tableaux Formulaires.
Etude de Cas Une compagnie d'assurance automobile propose à ses clients quatre familles de tarifs identifiables par une couleur, du moins au plus onéreux.
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Botnet, défense en profondeur
Introduction aux réseaux informatiques
CORRECTION DU DEVOIR DE SYNTHESE N° 2
SSLug Programme pour Internet Explorer type "SSL Man-in-the-Middle Inside". Cela pourrait être simplement un spyware, un malware,...
Sujet BL1 : Simulateur de comportement réactif Bernard Clément Barelli Nicolas Maitrehut Loïc Ould Sidina Mahi Encadrant : Mr Michel Buffa.
DUDIN Aymeric MARINO Andrès
Guillaume CACHO Pierre-Louis BROUCHUD
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
Laboratoire d'InfoRmatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université Lumière Lyon.
Vue d'ensemble Implémentation de la sécurité IPSec
TRANSFER Alger – Présentation dInternet Nicolas Larrousse Septembre Introduction Pourquoi connecter des machines entre elles ? Quest ce quun réseau.
Réseaux Privés Virtuels
Présentation du serveur WEB du premier cycle - Lundi 11 Décembre -
Le File Transfer Protocol
SÉCURITÉ DES RÉSEAUX.
SÉCURITÉ DES RÉSEAUX.
Un peu de sécurité Modal Web Modal Baptiste DESPREZ
Révision Avant lintra – Architecture de lordinateur, les composants, le fonctionnement, codage – Système dexploitation: organisation des données (fichier),
Algorithmes et résolution de problèmes FGE
Un cloud sécurisé pour vos fichiers. problématiques majeures 2 Les documents en entreprise :
Interaction audio sur le site web du LIA
Offre de service ASSISTANCE.
Jeudi, 20 août 2009 Sécurité informatique Cégep de St-Hyacinthe Par Hugo St-Louis.
Virtual Private Network
Plus haut, plus fort, plus wiki… Plénière Izida Khamidoullina.
“Si vous ne pouvez expliquer un concept à un enfant de six ans, c’est que vous ne le comprenez pas complètement” - Albert Einstein.
1 Introduction aux réseaux Ordinateurs serveurs et ordinateurs clients Intranet et Internet Logiciels serveurs et logiciels clients Dossiers et fichiers.
© Copyright Cigref 2010 – Tous droits réservés 1 PROMOUVOIR L’USAGE DES SYSTEMES D’INFORMATION COMME FACTEUR DE CREATION DE VALEUR ET SOURCE D’INNOVATION.
La sécurité dans les réseaux mobiles Ad hoc
Les formations en Informatique en Nouvelle-Calédonie
Série S spécialité ISN Informatique et Sciences du Numérique
Centrale domotique Web pilotée
Algorithmes sur les sons
Introduction au Web 2.0 Séance 1 – Cours 3 CS2i Christian MAKAYA.
Application de gestion des retards
L2T (Landolsi Telecom Technology) o Fondée en 2006 o Fournisseur des services de télécommunications : solutions mobiles SMS, MMS et Internet Mobile.
Répartition des adresses IP
Progiciels de Gestion Intégrés
Licence professionnelle POLymères dans l’ENVIronnement IUT Mesures Physiques de l'Université d'Auvergne U.F.R Sciences et Technologies de l’Université.
Réalisé par : Berkani Nabila & Ibesaine Fatiha
Le Projet e.fournisseur
ACCESSIBILITÉ Rendre les services accessibles aux clientèles selon leurs préférences, leurs capacités et leurs choix naturels PARTAGE Favoriser l’unicité.
23/10/ Houdeng-Goegnies La BOURSE 23/10/ Houdeng-Goegnies aux idéesaux besoinsaux expertises.
Projets tutorés Réseaux et Sécurité
LE PARE-FEU AMON. MAI 2002.
Les fils RSS Utilisation élémentaire et avancée Benoît Girard, conseiller stratégique au réseau des webmestres DAPC, MSG WebÉducation – 18 mars 2010.
Idées d’installation domotique
IPSec Formation.
Clifton Hughes Développeur Global Support Automation Microsoft Corporation Présentation du pare-feu de connexion Internet Microsoft Windows XP Clifton.
1 Séminaire Novembre 2001 – PLB – J.M. Vanel 3 - Internet & extranet n Internet - rappel n puis Intranet n Extranet : m définition m contraintes m sécurité.
Les réseaux informatiques
Base de connaissance Orange
Lellouche Aaron ITIC Paris
Sécurité des Web Services
Nous allons Parler du réseau local sans fil (Historique, Application, les standards et les déploiements du wi-Fi.
EDBA – Exercices DataBase for Algorithmics. Caractéristiques principales Environnement d’apprentissage lié à un domaine : l’algorithmique –Mise en place.
SINC Projet tutoré.
 Une approche : l’e-learning  Un sujet de société : les changements climatiques Christian le Guillou Thomas Brissaire Emeric Le Van Février 2010.
La sécurité informatique
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
ASPSERVEUR | N° vert : CHOOSE THE BEST AVAILABILITY.
OC Informatique. Qui devrait choisir cette option ? Futurs étudiants à l'EPFL ou à l'ETHZ Futurs étudiants scientifiques Tous les élèves intéressés et.
Cloud et Petites entreprises. Stockage de données.
Les outils collaboratifs Assane Fall Bibliothécaire / Veilleur technologique.
Infrastructures des jeux vidéo en réseaux. Introduction Les plateformes Fonctionnement des jeux en réseau Les inconvénients &les risques du aux jeux online.
Transcription de la présentation:

Projets tutorés Réseaux et Sécurité

Qu’est-ce qu’un projet tutoré (1/3) ? Un projet optionnel en groupe de 2 à 5-6 Sur un thème lié aux réseaux ou à la sécurité Créneaux de face à face/travail en groupe prévus dans l’emploi du temps Evalué par une note intégrée dans la note de DS (25%). Moyenne 2012 : 17,6/20 Feedback (satisfaction) des étudiants : 4,6/5

Qu’est-ce qu’un projet tutoré (2/3) ? Modalités multiples Un(e) prototype/application/protocole : échange de données dans un réseau véhiculaire (VANET), protocole de VPN, attaques réseaux (documentées !), algorithme de port knocking, partage de musiques, web radio, jeu en réseau, protocole de routage Mesh, système de paiement en ligne, etc. Une étude/implémentation technologique/technique : domotique, réseaux sans fil, cryptographie/tatouage, systèmes pervasifs, attaques réseaux par botnets P2P, implémentation d’OpenPGP, etc. Une étude de cas : entreprise étendue, maison intelligente, réseaux de capteurs, etc. Une étude « méta » : RFID et respect de la vie privée, confidentialité et réseaux sociaux, histoire de la cryptologie, etc. Toute idée originale !

Ex de projets (1/2) Stéganographie Serveurs Web multithreadés Exploitation de failles applicatives Déontologie de la sécurité dans les réseaux SQL-Injection Cloud Computing HTML5 Websocket Man in the Middle Bluetooth HID Emulator

Ex de projets (2/2) Réseaux Mesh Web Application Firewall The File Tree (édition collaborative de fichiers) Jeux 2D en réseau sur Internet Bubbles (jeu 3D) Zoé (jeu multi-joueurs sur Androïd) Field (jeu collaboratif avec champs magnétique) Confidentialité, vie privée et réseaux sociaux FormGrabber (exploit de securité) Histoire de la cryptographie ISP Billing System (facturation de temps de connexion) Implémentation d’OpenPGP

Qu’est-ce qu’un projet tutoré (3/3) ? Evaluation adaptée Evaluation orale : sauf cas très particulier, présentation en amphi Evaluation « écrite » : rapport, code/démo, site, ppt…

Un projet tutoré réseaux est-il un fil rouge ? Non ! Tutorat Evaluation notée intégrée à la note de DS Thématique focalisée technologies des réseaux et de la sécurité Modalités plus variées Un peu quand même… Optionnel Liberté d’organisation Liberté de choix de sujet (thème + modalité) Créativité Ouverture technologique/scientifique Auto-formation