mouradski Posté(e) le 8 octobre 2009 Share Posté(e) le 8 octobre 2009 Salam, J'ai peu de temps pour choisir un topic parmi la liste proposé, c'est pour un mini projet, j'ai besoin de conseils SVP ( ce qui vous parait le plus interessant ) S01 La sécurité de Windows 7 S02 La sécurité de Singularity (nouvel OS recherche de Microsoft) S03 Les modèles formels de sécurité pour les systèmes S04 Les modèles de la confiance S05 Les modèles de confiance inter‐domaine (ebay, P2P) S06 Les modèles de réputation S07 Les modèles formels de sécurité pour les protocoles de communication S08 Les applications des modèles de sécurité multi‐niveaux dans les Systèmes d'exploitation S09 Les applications des modèles de sécurité multi‐niveaux dans les Bases de Données S10 La sécurité de l'administration électronique (gouvernementale) S11 La détection des attaques et des pannes dans les grands systèmes S12 Les techniques de protection des infrastructures critiques S13 Les techniques de DRM S14 Les techniques pour contrecarrer le piratage de téléchargement sur Internet S15 La protection des archives sur une longue période S16 Les aspects éthiques de la sécurité S17 Statistiques et typologie des attaques S18 L'économie de la sécurité et de la non‐sécurité S19 La sécurité des solutions proposées pour la fédération d'identités ("Liberty Alliance", OpenID) S20 La gestion de l’identité, en général S21 Les cartes d'identité biométriques en europe S22 Le management de l'identité (d'une personne) S23 La protection de l'identité (vie privée) et le géoréférencement, la géolocalisation S24 les techniques d'anonymisation S25 La gestion des problèmes de sécurité et de vie privée par les organisations gouvernementales S26 La sécurité de la sphère privée (modèles de privacy) S27 Les intrusions dans la vie privée avec GoogleEarth, Googlestreet, etc S28 La sécurité contre les malwares et les logiciels d’espionnage S29 La sécurité des mondes virtuels S30 Les attaques et la sécurité sur le Web 2 ( Facebook) S31 Les attaques et la sécurité sur BitTorrent, eDonkey, eMule, etc S32 La sécurité des structures et architectures virtuelles (organisations, grilles, communautés) S33 La sécurité du "Cloud Computing" S34 La confiance dans les logiciels et les preuves dans les calculs et les communications S35 Les méthodes d'authentification nouvelles (multimodale) S36 Comment implémenter l'imputabilité (accountability) et la non‐répudiation S37 la sécurité du web sémantique S38 La protection des biens numériques (fichier, etc) S39 La sécurité du P2P S40 L'auditabilité (exploitation des journaux d'enregistrement .log) S41 Les attaques récentes sur le DNS, et sa sécurité S42 Les attaques de déni de service sur les serveurs gouvernementaux (Estonie, Géorgie, etc) S43 La sécurité de Skype S44 La sécurité des cartes sans contact S45 Protocoles Zero‐Knowledge et identification S46 Utilisation de la mobilité pour plus de sécurité S47 Sécurité opportuniste: profiter de l'environnement multi‐technologique pour la sécurité S48 Fouille de données et identification d'incident à une grande échelle S49 Techniques d'identification de déni de service distribué chez les opérateurs S50 Utiliser les arbres d'attaques pour quantifier la sécurité d'un système S51 IA et sécurité: filtrage bayesien, inférence, réseaux de neurones pour l'identification des incidents S52 Mécanismes utilisés en pratique contre le SPAM Merci d'avance Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
sympho Posté(e) le 8 octobre 2009 Share Posté(e) le 8 octobre 2009 (modifié) S39 La sécurité du P2P C'est un thème très actuel, y'a qu'à voir le cas de The Pirate Bay... Je te le conseille Modifié le 8 octobre 2009 par sympho Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Invité HAVOC Posté(e) le 8 octobre 2009 Share Posté(e) le 8 octobre 2009 IA et sécurité: filtrage bayesien, inférence, réseaux de neurones pour l'identification des incidents Avec l'augmentation de débits de données, l'automatisation de la gestion de la sécurité est incontournable. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Zving Posté(e) le 8 octobre 2009 Share Posté(e) le 8 octobre 2009 S07 me plait aussi Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
mouradski Posté(e) le 8 octobre 2009 Auteur Share Posté(e) le 8 octobre 2009 Merci pour vos suggestions, je n'ai qu'au 30 Novembre pour le rendre je vais faire un tour sur ces thèmes, heureusement que ce n'est qu'un travail de synthèse sans Implémentation Encore merci et n'hésitez pas proposer. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
tixxDZ Posté(e) le 8 octobre 2009 Share Posté(e) le 8 octobre 2009 commence par elimination en prenant en compte: - intéressant - notions et connaissences aquises - ce qui peut être intéressant dans le futur (travail ou éducation recherche) - ... lol mourad tu a le choix Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ButterflyOfFire Posté(e) le 8 octobre 2009 Share Posté(e) le 8 octobre 2009 Si tu avais un choix libre, j'aurais proposé : La gouvernance d'Internet (car nous n'avons à ma connaissance aucun vrai spécialiste dans le domaine qui est à jour de ce qui se fait dans le monde de jour en jour) mais ça implique une disponibilité permanente et beaucoup de temps pour se documenter voire même assister à des conf. etc ... (RIPE, Afrinic, IANA, ICANN, LIR, etc ...) Et dans la liste que tu as proposé, j'aurais pris : La sécurité de l'administration électronique (gouvernementale) à l'état où sont les choses en Algérie, il y aura de vastes chantiers à lancer et ce ne sera que bénéfique personnellement et professionnellement. Sinon, il y a la théorie du "Dabar rassek" Bon courage mourad avec ou sans Ski Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ychaouche Posté(e) le 8 octobre 2009 Share Posté(e) le 8 octobre 2009 Mes favoris : * S25, tu apprendras des choses sur le FBI, la CIA et Microsoft. * S52, je pense que le thème de l'anti-spam est assez bien documenté et les techniques relativement intéressantes et variées. C'est un sujet plutôt facile tout en étant intéressant. Si tu lis l'anglais (ou si tu peux te débrouiller pour traduir), tu peux utiliser citeseer pour tes recherches. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
mouradski Posté(e) le 10 octobre 2009 Auteur Share Posté(e) le 10 octobre 2009 Me revoilà , Finalement j'ai opté pour le S41 : Les attaques récentes sur le DNS, et sa sécurité alors toute aide sera la bien venu : (technique, cas d'attaque,.....etc) bref tout pour faire une synthèse Merci Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
mouradski Posté(e) le 22 novembre 2009 Auteur Share Posté(e) le 22 novembre 2009 UP, Salam, Je suis entrain de faire un recensement des failles DNS sur différents systèmes, si quelqu'un peut aider Welcome ! Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.