Liste des projets pour GTR/GISI
N° |
Sujets |
Etudiants |
Echéance |
1 |
Méthodes et outils de sniffing dans les réseaux Ethernet commutés ou partagés. |
Ben jaber Amira & Labidi Marwa |
16/04/2012 |
2 |
Méthodes et outils de détection des sniffers passifs et actifs dans les réseaux Ethernet commutés ou partagés. |
Arnaout Fedia |
16/04/2012 |
3 |
Attaques des switchs et contre mesures |
Haj Ltaief Hayda |
09/03/2012 |
4 |
Attaques des routeurs et contre mesures |
Jendoubi Amel |
09/03/2012 |
5 |
Attaques des firewalls et contre mesures |
Abid Awatef
& Ben Hamza Marwa |
06/04/2012 |
6 |
Attaques des systèmes de détection/prévention d’intrusion (IDS/IPS) |
Aouadi Med Amine |
13/04/2012 |
7 |
Méthodes et outils de détection de point d’accès pirate. |
|
|
8 |
Méthodes et outil de détection de faux serveurs DHCP. |
|
|
9 |
Risques FTP et contre mesures |
Ben Mouaffak bechir & Ben Romdhane Med Taher |
27/04/2012 |
10 |
Scanners de vulnérabilités |
Kanzari Sameh et Maamoui Sadok |
27/04/2012 |
11 |
Sécurité biométrique |
|
|
12 |
Vulnérabilités des plateformes Android et iPhone |
Horchani Hedia |
Mai 2012 |
13 |
Gestion de la sécurité du cloud computing
|
Ayari Ahlem |
Mai 2012 |
14 |
Attaques dans les réseaux ad hoc |
|
|
15 |
Sécurité VoIP |
Bekir Mohamed & Adam Baazaoui |
Mai 2012 |
16 |
Attaques sur RFID |
|
|
17 |
Attaque Cross-site scripting et contre mesures |
|
|
18 |
Technique Honeypots pour la détection d’intrusion |
||
19 |
Schéma d’authentification 802.1x |
Rajhi Wassila & Rihab Haouachi |
06/04/2012 |
19 |
Schéma d’authentification 802.11 et filtrage par ardesses MAC |
||
20 |
Démonstration SQl injection |
Ghourabi Mohamed & Rammouni Ramzi |
24/02/2012 |
21 |
Démonstration OS command injection |
||
22 |
Démo Buffer overflow |
Abdeljaoued Amine
& Saoud
Mohamed Sami |
17/02/2012 |