L'ÉTS vous donne rendez-vous à sa journée portes ouvertes qui aura lieu sur son campus à l'automne et à l'hiver : Samedi 18 novembre 2023 Samedi 17 février 2024 Le dépôt de votre demande d'admission à un programme de baccalauréat ou au cheminement universitaire en technologie sera gratuit si vous étudiez ou détenez un diplôme collégial d'un établissement québécois.
Virtualisation et sécurité des systèmes embarquées
Détection d'intrusion dans les téléphones intelligents
Sécurité des plateformes Android
Sécurité du Cloud
Politiques et mécanismes de sécurité informatique
Cyber criminalistique
Génie logiciel dirigé par les modèles
Encadrements
En codirection avec : Sellam, Yoann Sélection d’un cadre de référence de Cybersécurité, évaluation de la posture et élaboration d’une feuille de route, par Bélanger,Guillaume Été 2020
En codirection avec : Sao, Nicolas Solution de sécurisation de secret dans un cloud hybride, par Malenfer-Henard,Vincent Automne 2020
En codirection avec : Proulx, Sylvain Étude et intégration d’outils de détection de vulnérabilités dans un pipeline DevOps, par Klopfenstein,Luc Été 2019
En codirection avec : Haoues, Mohamed Utiliser DLP pour contrer la fuite de données dans un contexte d'entreprise, par Diamedo,Liam Été 2019
En codirection avec : Sefsaf, Faouzi Mise en place d'un système de management de la sécurité de l'information (SMSI), par Crouzet,Maxime Hiver 2014
En codirection avec : Beaumier, François Solution d'auto-scaling pour une plate-forme d'exécution basée sur Mesos et Marathon, par Marcoux,Jean-François Été 2016
En codirection avec : Lavoie, Jean-François Déploiement et migration de nouvelle génération de routeurs dans un réseau de télécommunications, par Imadali,Safia Automne 2022
En codirection avec : Piasco, Cédric Analyse et étude de solutions pour le renforcement de la cybersécurité pour la plateforme médicale infonuagique Yoanie, par Mahamedi,Abdelhamid Automne 2022
En codirection avec : L’humain au coeur de la sécurité des si : les nouveaux outils technologiques peuvent-ils améliorer la sensibilisation des équipes ?, par Gurnari,Dino Été 2024
En codirection avec : Caya, François Conformance Testing for Precision Time Protocol Transparent Clock (PTP-TC) in ACCEDIAN VCX product, par El Brak,Said Été 2019
En codirection avec : Kipepo Kimbo, Yannick Déploiement du réseau et configuration des équipements Juniper par automatisation, par Bensitel,Marouane Automne 2018
En codirection avec : Audit de sécurité des systèmes d’informations Cas des réseaux définis par logiciel SDN, par Chahed,Rida Été 2020
En codirection avec : Déploiement des réseaux virtuels sécurisés dans un environnement multi-domaines, par Zerouki,Ahmed Hiver 2023
En codirection avec : Two Factor Authentication, par Kerdali,Tahar Automne 2019
En codirection avec : Détection automatique des vulnérabilités d'une application Web en mode Devops, par Mejdi,Redouane Hiver 2020
En codirection avec : Environnement d'enseignement de la cyber sécurité et Pentest, par Ramoo,Prahveer Kumar Été 2020
En codirection avec : Vers un mécanisme de détection d'intrusion pour les téléphones intelligents, par Nicot,Sébastien Hiver 2011
En codirection avec : Lutte efficace contre le spam, par Kouadio,Konan Pacome Hiver 2015
En codirection avec : Surveillance d'applications malveillantes sur les téléphones intelligents, par Yepndjouo,Alain Aime Hiver 2012
En codirection avec : Détection d'attaques distribuées de déni de service dans le réseaux 3G et 4G, par Techini,Ahmed Hiver 2012
En codirection avec : Système d'analyse du comportement des réseaux basé sur un système détection d'intrusion, par Almanza Latorre,Jorge Automne 2011
En codirection avec : Monitorage du réseau pour la détection de SPAMS, par Kouakou,Clement Été 2012
En codirection avec : Gouvernance des réseaux pour le renforcement de la sécurité, par Gaye,Séybani Hiver 2012
En codirection avec : Sécurisation d'un réseau virtuel utilisant un système de détection d'intrusion (snort) et politiques de sécurité, par Cols Mejia,Jose German Hiver 2013
En codirection avec : Étude des attaques DOS dans les réseaux WLAN: vulnérabilités, risques et contre-mesures, par Tao,Kadjogbola Hiver 2013
En codirection avec : Vulnérabilités et attaques dans IMs, par El Abass,Mohamed El Bechir Hiver 2013
En codirection avec : Mise en place d'un programme de sensibilisation des employés aux défis de la cybersécurité : Cas de l'entreprise Cooper Inc., par Donkou Tchapgang,Bayard Ferry Automne 2019
En codirection avec : Réplication de données pour la reprise d'activités après sinistre, par Ayoub,Brahim Été 2014
En codirection avec : Profilage des ressources des smartphones pour une adaptation en temps-réel des mécanismes de détection d'anomalies, par De Talhouët,Alexis Automne 2014
En codirection avec : Clustering de systèmes embarqués ARM en se basant sur les conteneurs Linux, par Gueye,Mouhamad Fadel Automne 2016
En codirection avec : Évaluation des performances des conteneurs Linux sur des systèmes à ressources limitées, par Kandja,Eric Mutakana Automne 2017
En codirection avec : Framework de test d'intrusion comme service TAAS dans un environnement info nuage, par Gueye,Khadim Automne 2016
En codirection avec : Framwork pour le développement des applications SAAS Multitenants, par Hassairi,Mohamed Hiver 2016
En codirection avec : Solutions multilocataires SDN-Openflow en utilisant le contrôleur POX, par Messemen,Walid Hiver 2016
En codirection avec : Infrastructure fondée sur l'émulation permettant l'évaluation de la performance des réseaux SDN-Openflow, par Torrealba Macho,Enrique Automne 2016
En codirection avec : Service de fonctions réseau virtualisées (VNF) dans un environnement multilocataire, par Sampin,Emmanuel Automne 2016
En codirection avec : Gestion des Switch virtuels pour le partage d'infrastructures réseau, par Bahjaoui,Yassine Hiver 2017
En codirection avec : Pentesting dans un environnement simulé et contre-mesure de sécurité, par Ngueyon Kemayou,Christelle Hiver 2019
En codirection avec : Intégration optimale de réseaux virtuels sous contraintes de sécurité, par Aissani,Amar Été 2022
En codirection avec : La sécurité dans les Software Defined Network (SDN) et les réseaux 5G basés sur SDN, par Chapelet,Alexis Été 2021
En codirection avec : Implémentation et évaluation des IDS basés conteneurs sur les plateformes IoT, par Bouklioua,Abderrahmane Été 2018
En codirection avec : Étude et rétro-ingénierie d'exploits root kernel Android, par Porcher,Hugo Hiver 2018
En codirection avec : Automatisation intelligente pour la mise en échelle des PODS dans une plateforme kubernetes, par Zouaoui,Ala Été 2019
En codirection avec : Conception et sécurisation des patrons de réseaux d'entreprises hébergés dans le nuage informatique, par Lalama,Dawoud Automne 2023
En codirection avec : Analyse de données pour la détection de Malwares, par Faivre,Hugo Été 2019
En codirection avec : Étude des systèmes de détection d'intrusion et des pentesting, par Jirari,Zakaria Hiver 2019
En codirection avec : P-Code Based Classification to Detect Malicious VBA Macro, par Huneault-LeBlanc,Simon Hiver 2019
En codirection avec : La sécurité des réseaux définis par logiciel, par Hakkani,Mohamed Fayçal Été 2020
En codirection avec : Détection des vulnérabilités des contrôleurs SDN, par Hadj Moussa,Khaled Automne 2020
En codirection avec : Apprentissage automatique pour l’orchestration de services avec contraintes de sécurité, par Harichane,Ishak Automne 2023
En codirection avec : Collecte efficace de données pour une authentification continue des utilisateurs, par Farhat,Oussama Automne 2020
En codirection avec : Développement d’une librairie partagée DevSecOps sur Jenkins, par Djabri,Chiheb Été 2023
En codirection avec : Apprentissage fédéré pour la détection des intrusions, par Ayed,Mohamed Ali Hiver 2022
En codirection avec : Intégration optimale de réseau virtuel dans les environnements multi-domaines sous contraintes de sécurité, par Fedaouche,Amal Automne 2021
En codirection avec : Gherbi, Abdelouahed Détection des rootkits niveau noyau basée sur LTTNG, par Slaimia,Tarek Été 2015
En codirection avec : Cheriet, Mohamed Towards Flexible, Scalable and Autonomic Virtual Tenant Slices, par Fekih Ahmed,Mohamed Hiver 2015
En codirection avec : Securing Enterprise Systems Data on Smart Devices, par Elserngawy,Mohamed Hiver 2015
En codirection avec : Hamou-Lhadj, Abdelwahab Détection d'anomalies basée sur l'hôte, pour les systèmes à ressources limitées, par Ben Attia,Maroua Été 2015
En codirection avec : Hamou-Lhadj, Abdelwahab Accélération des traitements de la sécurité mobile avec le calcul parallèle, par Abdellatif,Manel Hiver 2016
En codirection avec : El boussaidi, Ghizlane Solution centralisée de contrôle d'accès basée sur la réécriture d'applications pour la plateforme Android, par Boudar,Oussama Hiver 2016
En codirection avec : Mise en place d'un cluster de systèmes ARM pour des solutions de sécurité, par Zagdene,Ghassen Hiver 2016
En codirection avec : Un système de collecte télémétrique pour NFV sur une plateforme Kubernetes au niveau d’un mini-centre de données, par Turki,Assia Été 2021
En codirection avec : Coretic : Nouvelle écriture des règles pour améliorer l'isolation et la composition en SDN, par Kaba,Moussa Hiver 2018
En codirection avec : APSL : Langage de spécification des politiques de sécurité basées sur le contexte pour le contrôle des applications Android, par Elarbi,Mahdi Hiver 2018
En codirection avec : Privacy-Preserving Framework for Smart Home using Attribute Based Encryption, par Chowdhury,Rasel Été 2018
En codirection avec : Un apprentissage fédéré avec une sélection de clients pour la détection d’intrusions réseau, par Bououdina,Selma Automne 2019
En codirection avec : Analyse des requêtes http pour la détection d'intrusion web, par Lagrini,Othmane Automne 2021
En codirection avec : Framework de gestion des chaînes de services déployées sur une passerelle IoT, par Abdi,Ramy Été 2019
En codirection avec : Gestion efficace de mécanismes de détection d'intrusion basés sur l'apprentissage machine (ML), par Altidor,Jean-Bernard Été 2024
En codirection avec : Détection d'intrusion décentralisée basée sur l'apprentissage automatique, par Zouahi,Hafidh Automne 2023
En codirection avec : Ould-Slimane, Hakima Apprentissage par renforcement pour une cybersécurité résiliente, par El Jizi,Khaled Été 2024
En codirection avec : Zhang, Kaiwen Monétisation à l'aide des chaînes de blocs pour les marchés de données de l'Internet des Objets, par Badreddine,Wiem Été 2020
En codirection avec : Zhang, Kaiwen Un modèle de tokenisation basé sur la chaîne de blocs pour la traçabilité et la conformité de la collecte de données, par Chouchane,Alaeddine Été 2020
En codirection avec : Détection de la persistance des compromissions suites aux cyberattaques dans un réseau d'entreprise, par Nikulshin,Viktor Automne 2024
En codirection avec : Mourad, Azzam Proactive and Intelligent Monitoring and Orchestration of Cloud Native Application, par Chowdhury,Rasel Hiver 2024
En codirection avec : Robert, Jean-Marc Anomaly Detection System Using System Calls for Android Smartphone System, par Amamra,Abdelfattah Hiver 2015
En codirection avec : Kara, Nadjia Context and Resource Aware Cloud-Based Solution for Efficent and Scalable Multi-Persona Mobile Computing, par Tout,Hanine Hiver 2018
En codirection avec : Boucheneb, Hanifa Event-Driven Multi-Tenant Intrusion Detection System, par Hawedi,Mohamed Omran Ali Automne 2019
En codirection avec : Adaptive Context-Aware Security for Android and IoT Smart Applications, par Inshi,Saad Été 2023
En codirection avec : Confidentiality and Privacy on Constrained Devices: Optimization Using Heuristic and Machine Learning Algorithms, par Bany Taha,Mohammad Mustafa Mousa Hiver 2020
En codirection avec : Kpodjedo, Sègla Jean-Luc Dataset Generation and Machine Learning Approaches for Android Malware Detection, par Namrud,Zakeya Hiver 2022
En codirection avec : Mourad, Azzam Adaptive Client Selection and Upgrade of Resources for Robust Federated Learning, par Abdul Rahman,Sawsan Été 2022
En codirection avec : Machine Learning-Driven Visual Analysis for Phishing Detection, par Idhaim,Asem Automne 2024
En codirection avec : Zhang, Kaiwen Privacy-Preserving Federated Learning using Blockchain, par Khan,Muhammad KaleemUllah Automne 2024
En codirection avec : Mourad, Azzam Multimodal Behavioral Continuous Authentication Based on Activity Recognition, par Wazzeh,Mohamad Automne 2024
En codirection avec : Mourad, Azzam Federated Learning Model Based Contribution Calculation Optimization, par Dabberni,Mohamad Arfah Automne 2024
En codirection avec : Zhang, Kaiwen Performance Modeling, Analysis and Tuning of Blockchain Networks, par Shahsavari,Yahya Automne 2022
En codirection avec : Kaddoum, Georges Differential Privacy for Federated Learning in the Context of Wireless Ad-hoc Networks, par Meftah,Aida Automne 2024
En codirection avec : Ould-Slimane, Hakima Identification continue de l'utilisateur sur un smartphone à l'aide de la biométrie comportementale, par Bouldjedri,Oussama Automne 2024
En codirection avec : Ould-Slimane, Hakima Chiffrement interrogeable et apprentissage automatique pour la détection des cyberattaques, par Tahmi,Omar Été 2024
En codirection avec : Analyse de risques de la plateforme Android, par Men,Molin Automne 2011
En codirection avec : Configuration d'un coupe feu pour la protection d'un réseau virtuel, par Dahmani,Jamal Automne 2012
En codirection avec : Élaboration et évaluation d'un laboratoire de test d'intrusion, par Zerhouani,Abdelali Hiver 2019
En codirection avec : Révolution et évolution du contrôleur SDN (Opendaylight), par Laribi,Souad Hiver 2016
En codirection avec : Aimeur, Esma Gestionnaire de la vie privée dans le contexte de Feedback, par Hadjeres,Djamel Été 2015
En codirection avec : Implantation d'un système de gestion des accès ; Access Control Server, par Dzefack,Mathurin Hiver 2015
En codirection avec : Architecture de données pour "maison intelligente", par Belarbi,Aghilas Automne 2016
En codirection avec : Apprentissage supervisé pour détecter les activités malveillantes dans les applications Android, par Bekhouche,Amer Automne 2022
En codirection avec : Stagiaire/Assurance qualité logiciel, par Torrealba Macho,Enrique Automne 2016
En codirection avec : Analyse de logiciels malveillants, par Porcher,Hugo Hiver 2018
En codirection avec : Assurance qualité logicielle - EMS, par Zouaoui,Ala Été 2019
En codirection avec : Assurance qualité logicielle (SQA) : développement des tests automatisés, par El Brak,Said Été 2019
En codirection avec : Analyste en sécurité des TI, par Diamedo,Liam Été 2019
En codirection avec : Développeur mobile (Android), par Harichane,Ishak Automne 2023
H. Sami, A. Hammoud, M. Arafeh, M. Wazzeh, S. Arisdakessian, M. Chahoud, O. Wehbi, M. Ajaj, A. Mourad, H. Otrok, O. A. Wahab, R. Mizouni, J. Bentahar, C. Talhi, Z. Dziong, E. Damiani, M. Guizani. 2024 « The Metaverse: Survey, trends, novel pipeline ecosystem & future directions ». IEEE Communications Surveys and Tutorials