Liste des projets pour GLSI1
N° |
Sujets |
Etudiants |
Echéance |
1 |
Méthodes et outils de sniffing dans les réseaux Ethernet commutés ou partagés. |
Hassiki Mariem &Belknani Marwa |
06/04/2012 |
2 |
Méthodes et outils de détection des sniffers passifs et actifs dans les réseaux Ethernet commutés ou partagés. |
|
|
3 |
Attaques des switchs et contre mesures |
Belhaj Slimen Hatem |
09/03/2012 |
4 |
Attaques des routeurs et contre mesures |
|
|
5 |
Attaques des firewalls et contre mesures |
Filali Ameni
Ben Med Dhouha |
09/03/2012 |
6 |
Attaques des systèmes de détection/prévention d’intrusion (IDS/IPS) |
|
|
7 |
Méthodes et outils de détection de point d’accès pirate. |
Zeineb Amine & Lagha Med Hassen |
16/03/2012 |
8 |
Méthodes et outil de détection de faux serveurs DHCP. |
|
|
9 |
Risques FTP et contre mesures |
|
|
10 |
Scanners de vulnérabilités |
|
|
11 |
Sécurité biométrique |
Dabbebi Rami
& Tlili Med Haythem |
avril 2012 |
12 |
Vulnérabilités des plateformes Android et iPhone |
Med Nejmeddine Chammakhi |
avril 2012 |
13 |
Gestion de la sécurité du cloud computing
|
Jrad Wassim &
Mamlouk Meriem |
avril 2012 |
14 |
Attaques dans les réseaux ad hoc |
|
|
15 |
Sécurité VoIP |
Zhani Mohamed |
avril 2012 |
16 |
Attaques sur RFID |
||
17 |
Attaque Cross-site scripting et contre mesures |
Bouhamed Imen & chebil Meriem & kanchoukh Salma |
avril 2012 |
18 |
Technique Honeypots pour la détection d’intrusion |
Fares Ben Jaafer & Maroua Ben Charrada |
avril 2012 |
19 |
Schéma d’authentification 802.1x |
Chebbi Kais & Ghanem Walid |
06/04/2012 |
19 |
Schéma d’authentification 802.11 et filtrage par ardesses MAC |
||
20 |
Démonstration SQl injection |
Belhouene Tarek & Rezgui Hamza |
24/02/2012 |
21 |
Démonstration OS command injection |
||
22 |
Démo Crack d’une
clé WEP |
Challouf Med Habib |
17/02/2012 |