Liste des projets pour SSICE2
N° |
Sujets |
Etudiants |
Echéance |
1 |
Méthodes et outils de sniffing dans les réseaux Ethernet commutés ou partagés. |
Rafrafi Rahma & Harb Rania |
14/04/2012 |
2 |
Méthodes et outils de détection des sniffers passifs et actifs dans les réseaux Ethernet partagés. |
Meriem Ben Salha |
14/04/2012 |
2 |
Méthodes et outils de détection des sniffers passifs et actifs dans les réseaux Ethernet commutés. |
Bilel Rachdi & Othmen Zied |
14/04/2012 |
3 |
Attaques des switchs et contre mesures |
Toujani Noura & Soui Soumaya |
05/03/2012 |
4 |
Attaques des routeurs et contre mesures |
Haddad Mohamed Aymen & Najjar Walid |
12/03/2012 |
5 |
Attaques des firewalls et contre mesures |
G1: Belhaj Zied & Saadi kouteib G2: Filali Ameni , Ben Mohamed Douha |
02/04/2012 02/04/2012 |
6 |
Attaques des systèmes de détection/prévention d’intrusion (IDS/IPS) |
Belhsan Gossa & Khfifi Bilel |
14/04/2012 |
7 |
Méthodes et outils de détection de point d’accès pirate. |
Mdimagh Donia & Ben Ammar Dorra |
21/04/2012 |
8 |
Méthodes et outil de détection de faux serveurs DHCP. |
Sfari Marwa
& Ben Jaafer Imed |
27/02/2012 |
9 |
Risques FTP et contre mesures |
Chibani Mohamed Amine |
29/04/2012 |
10 |
Scanners de vulnérabilités |
Ben Hassen Raouf |
Mai 2012 |
11 |
Sécurité biométrique |
Hakim Youssef & Gmati Idriss |
Mai 2012 |
12 |
Vulnérabilités des plateformes Android et iPhone |
Lazhar Marwa & Thouir Jihen |
Mai 2012 |
13 |
Gestion de la sécurité du cloud computing
|
G1 : Ayari Maher & Chalwati haythem G2: Ben Hamda Amine |
29/04/2012 |
14 |
Attaques dans les réseaux ad hoc |
Bouchouicha Rahma & Arfaoui chaima |
Mai 2012 |
15 |
Sécurité VoIP |
Hamrit Awatef & Jendoubi Imen |
Mai 2012 |
16 |
Attaques sur RFID |
Fatma Cherif
& Ben Hassine Ikram |
Mai
2012 |
17 |
Attaque Cross-site scripting et contre mesures |
|
|
18 |
Technique Honeypots pour la détection d’intrusion |
Ben Boubaker Med Achref & Ben Hassine Ikram |
Mai
2012 |
19 |
Schéma d’authentification 802.1x |
Hanachi hamza & Dammak Ahmed |
07/04/2012 |
20 |
Démonstration SQl injection |
Afi Manel & Bahri Zeineb |
27/02/2012 |
21 |
Démonstration OS command injection |
|
Mai 2012 |
22 |
Resisting SYN flood DoS
attacks with a SYN cache (paper) |
|
|