Sujet | Lien Poster |
---|---|
Démarche ascendante pour la déduction de politique de sécurité | Poster |
Prestation de tests d’intrusion sur l’infrastructure et le réseau de Télécom SudParis | Poster |
Lutte contre le phishing HTTPS | Poster |
OAuth 2.0 :Etude des vulnérabilités d’implémentation de ce protocole | Poster |
Détection d'intrusion comportementale au sein d'une infrastructure Cloud. | Poster |
Etude du mécanisme «Certificate Transparency » et de son impact à court terme | Poster |
Secure One Shot | Poster |
Audit of Software Defined Networking (SDN) Controllers | Poster |
Plateforme de confinement pour les bots HTTP | Poster |
Implémentation d’une technologie de divulgations d’informations sur smartphone | Poster |
Étude de systèmes de détection d'intrusion | Poster |
Maquettage d’une attaque par empoisonnement de cache sur un serveur DNS | Poster |
Projets 2014-2015
Posté le 6 juillet 2015