Que cherchez-vous?
51 Résultats pour : « Portes ouvertes »

L'ÉTS vous donne rendez-vous à sa journée portes ouvertes qui aura lieu sur son campus à l'automne et à l'hiver : Samedi 18 novembre 2023 Samedi 17 février 2024 Le dépôt de votre demande d'admission à un programme de baccalauréat ou au cheminement universitaire en technologie sera gratuit si vous étudiez ou détenez un diplôme collégial d'un établissement québécois.

Chamseddine Talhi

Professeur

Département
Département de génie logiciel et des TI
Bureau
A-4497
Chamseddine talhi 002

Axe de recherche

  • Technologies de l’information et des communications

Expertises

  • Virtualisation et sécurité des systèmes embarquées
  • Détection d'intrusion dans les téléphones intelligents
  • Sécurité des plateformes Android
  • Sécurité du Cloud
  • Politiques et mécanismes de sécurité informatique
  • Cyber criminalistique
  • Génie logiciel dirigé par les modèles

Encadrements

  • En codirection avec : Sellam, Yoann
    Sélection d’un cadre de référence de Cybersécurité, évaluation de la posture et élaboration d’une feuille de route, par Bélanger,Guillaume
    Été 2020
  • En codirection avec : Sao, Nicolas
    Solution de sécurisation de secret dans un cloud hybride, par Malenfer-Henard,Vincent
    Automne 2020
  • En codirection avec : Proulx, Sylvain
    Étude et intégration d’outils de détection de vulnérabilités dans un pipeline DevOps, par Klopfenstein,Luc
    Été 2019
  • En codirection avec : Haoues, Mohamed
    Utiliser DLP pour contrer la fuite de données dans un contexte d'entreprise, par Diamedo,Liam
    Été 2019
  • En codirection avec : Sefsaf, Faouzi
    Mise en place d'un système de management de la sécurité de l'information (SMSI), par Crouzet,Maxime
    Hiver 2014
  • En codirection avec : Beaumier, François
    Solution d'auto-scaling pour une plate-forme d'exécution basée sur Mesos et Marathon, par Marcoux,Jean-François
    Été 2016
  • En codirection avec : Lavoie, Jean-François
    Déploiement et migration de nouvelle génération de routeurs dans un réseau de télécommunications, par Imadali,Safia
    Automne 2022
  • En codirection avec : Piasco, Cédric
    Analyse et étude de solutions pour le renforcement de la cybersécurité pour la plateforme médicale infonuagique Yoanie, par Mahamedi,Abdelhamid
    Automne 2022
  • En codirection avec :
    L’humain au coeur de la sécurité des si : les nouveaux outils technologiques peuvent-ils améliorer la sensibilisation des équipes ?, par Gurnari,Dino
    Été 2024
  • En codirection avec : Caya, François
    Conformance Testing for Precision Time Protocol Transparent Clock (PTP-TC) in ACCEDIAN VCX product, par El Brak,Said
    Été 2019
  • En codirection avec : Kipepo Kimbo, Yannick
    Déploiement du réseau et configuration des équipements Juniper par automatisation, par Bensitel,Marouane
    Automne 2018

  • En codirection avec :
    Audit de sécurité des systèmes d’informations Cas des réseaux définis par logiciel SDN, par Chahed,Rida
    Été 2020
  • En codirection avec :
    Déploiement des réseaux virtuels sécurisés dans un environnement multi-domaines, par Zerouki,Ahmed
    Hiver 2023
  • En codirection avec :
    Two Factor Authentication, par Kerdali,Tahar
    Automne 2019
  • En codirection avec :
    Détection automatique des vulnérabilités d'une application Web en mode Devops, par Mejdi,Redouane
    Hiver 2020
  • En codirection avec :
    Environnement d'enseignement de la cyber sécurité et Pentest, par Ramoo,Prahveer Kumar
    Été 2020
  • En codirection avec :
    Vers un mécanisme de détection d'intrusion pour les téléphones intelligents, par Nicot,Sébastien
    Hiver 2011
  • En codirection avec :
    Lutte efficace contre le spam, par Kouadio,Konan Pacome
    Hiver 2015
  • En codirection avec :
    Surveillance d'applications malveillantes sur les téléphones intelligents, par Yepndjouo,Alain Aime
    Hiver 2012
  • En codirection avec :
    Détection d'attaques distribuées de déni de service dans le réseaux 3G et 4G, par Techini,Ahmed
    Hiver 2012
  • En codirection avec :
    Système d'analyse du comportement des réseaux basé sur un système détection d'intrusion, par Almanza Latorre,Jorge
    Automne 2011
  • En codirection avec :
    Monitorage du réseau pour la détection de SPAMS, par Kouakou,Clement
    Été 2012
  • En codirection avec :
    Gouvernance des réseaux pour le renforcement de la sécurité, par Gaye,Séybani
    Hiver 2012
  • En codirection avec :
    Sécurisation d'un réseau virtuel utilisant un système de détection d'intrusion (snort) et politiques de sécurité, par Cols Mejia,Jose German
    Hiver 2013
  • En codirection avec :
    Étude des attaques DOS dans les réseaux WLAN: vulnérabilités, risques et contre-mesures, par Tao,Kadjogbola
    Hiver 2013
  • En codirection avec :
    Vulnérabilités et attaques dans IMs, par El Abass,Mohamed El Bechir
    Hiver 2013
  • En codirection avec :
    Mise en place d'un programme de sensibilisation des employés aux défis de la cybersécurité : Cas de l'entreprise Cooper Inc., par Donkou Tchapgang,Bayard Ferry
    Automne 2019
  • En codirection avec :
    Réplication de données pour la reprise d'activités après sinistre, par Ayoub,Brahim
    Été 2014
  • En codirection avec :
    Profilage des ressources des smartphones pour une adaptation en temps-réel des mécanismes de détection d'anomalies, par De Talhouët,Alexis
    Automne 2014
  • En codirection avec :
    Clustering de systèmes embarqués ARM en se basant sur les conteneurs Linux, par Gueye,Mouhamad Fadel
    Automne 2016
  • En codirection avec :
    Évaluation des performances des conteneurs Linux sur des systèmes à ressources limitées, par Kandja,Eric Mutakana
    Automne 2017
  • En codirection avec :
    Framework de test d'intrusion comme service TAAS dans un environnement info nuage, par Gueye,Khadim
    Automne 2016
  • En codirection avec :
    Framwork pour le développement des applications SAAS Multitenants, par Hassairi,Mohamed
    Hiver 2016
  • En codirection avec :
    Solutions multilocataires SDN-Openflow en utilisant le contrôleur POX, par Messemen,Walid
    Hiver 2016
  • En codirection avec :
    Infrastructure fondée sur l'émulation permettant l'évaluation de la performance des réseaux SDN-Openflow, par Torrealba Macho,Enrique
    Automne 2016
  • En codirection avec :
    Service de fonctions réseau virtualisées (VNF) dans un environnement multilocataire, par Sampin,Emmanuel
    Automne 2016
  • En codirection avec :
    Gestion des Switch virtuels pour le partage d'infrastructures réseau, par Bahjaoui,Yassine
    Hiver 2017
  • En codirection avec :
    Pentesting dans un environnement simulé et contre-mesure de sécurité, par Ngueyon Kemayou,Christelle
    Hiver 2019
  • En codirection avec :
    Intégration optimale de réseaux virtuels sous contraintes de sécurité, par Aissani,Amar
    Été 2022
  • En codirection avec :
    La sécurité dans les Software Defined Network (SDN) et les réseaux 5G basés sur SDN, par Chapelet,Alexis
    Été 2021
  • En codirection avec :
    Implémentation et évaluation des IDS basés conteneurs sur les plateformes IoT, par Bouklioua,Abderrahmane
    Été 2018
  • En codirection avec :
    Étude et rétro-ingénierie d'exploits root kernel Android, par Porcher,Hugo
    Hiver 2018
  • En codirection avec :
    Automatisation intelligente pour la mise en échelle des PODS dans une plateforme kubernetes, par Zouaoui,Ala
    Été 2019
  • En codirection avec :
    Conception et sécurisation des patrons de réseaux d'entreprises hébergés dans le nuage informatique, par Lalama,Dawoud
    Automne 2023
  • En codirection avec :
    Analyse de données pour la détection de Malwares, par Faivre,Hugo
    Été 2019
  • En codirection avec :
    Étude des systèmes de détection d'intrusion et des pentesting, par Jirari,Zakaria
    Hiver 2019
  • En codirection avec :
    P-Code Based Classification to Detect Malicious VBA Macro, par Huneault-LeBlanc,Simon
    Hiver 2019
  • En codirection avec :
    La sécurité des réseaux définis par logiciel, par Hakkani,Mohamed Fayçal
    Été 2020
  • En codirection avec :
    Détection des vulnérabilités des contrôleurs SDN, par Hadj Moussa,Khaled
    Automne 2020
  • En codirection avec :
    Apprentissage automatique pour l’orchestration de services avec contraintes de sécurité, par Harichane,Ishak
    Automne 2023
  • En codirection avec :
    Collecte efficace de données pour une authentification continue des utilisateurs, par Farhat,Oussama
    Automne 2020
  • En codirection avec :
    Développement d’une librairie partagée DevSecOps sur Jenkins, par Djabri,Chiheb
    Été 2023

  • En codirection avec :
    Apprentissage fédéré pour la détection des intrusions, par Ayed,Mohamed Ali
    Hiver 2022
  • En codirection avec :
    Intégration optimale de réseau virtuel dans les environnements multi-domaines sous contraintes de sécurité, par Fedaouche,Amal
    Automne 2021
  • En codirection avec : Gherbi, Abdelouahed
    Détection des rootkits niveau noyau basée sur LTTNG, par Slaimia,Tarek
    Été 2015
  • En codirection avec : Cheriet, Mohamed
    Towards Flexible, Scalable and Autonomic Virtual Tenant Slices, par Fekih Ahmed,Mohamed
    Hiver 2015
  • En codirection avec :
    Securing Enterprise Systems Data on Smart Devices, par Elserngawy,Mohamed
    Hiver 2015
  • En codirection avec : Hamou-Lhadj, Abdelwahab
    Détection d'anomalies basée sur l'hôte, pour les systèmes à ressources limitées, par Ben Attia,Maroua
    Été 2015
  • En codirection avec : Hamou-Lhadj, Abdelwahab
    Accélération des traitements de la sécurité mobile avec le calcul parallèle, par Abdellatif,Manel
    Hiver 2016
  • En codirection avec : El boussaidi, Ghizlane
    Solution centralisée de contrôle d'accès basée sur la réécriture d'applications pour la plateforme Android, par Boudar,Oussama
    Hiver 2016
  • En codirection avec :
    Mise en place d'un cluster de systèmes ARM pour des solutions de sécurité, par Zagdene,Ghassen
    Hiver 2016
  • En codirection avec :
    Un système de collecte télémétrique pour NFV sur une plateforme Kubernetes au niveau d’un mini-centre de données, par Turki,Assia
    Été 2021
  • En codirection avec :
    Coretic : Nouvelle écriture des règles pour améliorer l'isolation et la composition en SDN, par Kaba,Moussa
    Hiver 2018
  • En codirection avec :
    APSL : Langage de spécification des politiques de sécurité basées sur le contexte pour le contrôle des applications Android, par Elarbi,Mahdi
    Hiver 2018
  • En codirection avec :
    Privacy-Preserving Framework for Smart Home using Attribute Based Encryption, par Chowdhury,Rasel
    Été 2018
  • En codirection avec :
    Un apprentissage fédéré avec une sélection de clients pour la détection d’intrusions réseau, par Bououdina,Selma
    Automne 2019
  • En codirection avec :
    Analyse des requêtes http pour la détection d'intrusion web, par Lagrini,Othmane
    Automne 2021
  • En codirection avec :
    Framework de gestion des chaînes de services déployées sur une passerelle IoT, par Abdi,Ramy
    Été 2019
  • En codirection avec :
    Gestion efficace de mécanismes de détection d'intrusion basés sur l'apprentissage machine (ML), par Altidor,Jean-Bernard
    Été 2024
  • En codirection avec :
    Détection d'intrusion décentralisée basée sur l'apprentissage automatique, par Zouahi,Hafidh
    Automne 2023
  • En codirection avec : Ould-Slimane, Hakima
    Apprentissage par renforcement pour une cybersécurité résiliente, par El Jizi,Khaled
    Hiver 2024
  • En codirection avec : Zhang, Kaiwen
    Monétisation à l'aide des chaînes de blocs pour les marchés de données de l'Internet des Objets, par Badreddine,Wiem
    Été 2020
  • En codirection avec : Zhang, Kaiwen
    Un modèle de tokenisation basé sur la chaîne de blocs pour la traçabilité et la conformité de la collecte de données, par Chouchane,Alaeddine
    Été 2020
  • En codirection avec :
    Détection de la persistance des compromissions suites aux cyberattaques dans un réseau d'entreprise, par Nikulshin,Viktor
    Été 2024

  • En codirection avec : Mourad, Azzam
    Proactive and Intelligent Monitoring and Orchestration of Cloud Native Application, par Chowdhury,Rasel
    Hiver 2024
  • En codirection avec : Robert, Jean-Marc
    Anomaly Detection System Using System Calls for Android Smartphone System, par Amamra,Abdelfattah
    Hiver 2015
  • En codirection avec : Kara, Nadjia
    Context and Resource Aware Cloud-Based Solution for Efficent and Scalable Multi-Persona Mobile Computing, par Tout,Hanine
    Hiver 2018
  • En codirection avec : Boucheneb, Hanifa
    Event-Driven Multi-Tenant Intrusion Detection System, par Hawedi,Mohamed Omran Ali
    Automne 2019
  • En codirection avec :
    Adaptive Context-Aware Security for Android and IoT Smart Applications, par Inshi,Saad
    Été 2023
  • En codirection avec :
    Confidentiality and Privacy on Constrained Devices: Optimization Using Heuristic and Machine Learning Algorithms, par Bany Taha,Mohammad Mustafa Mousa
    Hiver 2020
  • En codirection avec : Kpodjedo, Sègla Jean-Luc
    Dataset Generation and Machine Learning Approaches for Android Malware Detection, par Namrud,Zakeya
    Hiver 2022
  • En codirection avec : Mourad, Azzam
    Adaptive Client Selection and Upgrade of Resources for Robust Federated Learning, par Abdul Rahman,Sawsan
    Été 2022
  • En codirection avec :
    Machine Learning-Driven Visual Analysis for Phishing Detection, par Idhaim,Asem
    Été 2024
  • En codirection avec : Zhang, Kaiwen
    Privacy-Preserving Federated Learning using Blockchain, par Khan,Muhammad KaleemUllah
    Été 2024
  • En codirection avec : Mourad, Azzam
    Multimodal Behavioral Continuous Authentication Based on Activity Recognition, par Wazzeh,Mohamad
    Été 2024
  • En codirection avec : Mourad, Azzam
    Federated Learning Model Based Contribution Calculation Optimization, par Dabberni,Mohamad Arfah
    Été 2024
  • En codirection avec : Zhang, Kaiwen
    Performance Modeling, Analysis and Tuning of Blockchain Networks, par Shahsavari,Yahya
    Automne 2022
  • En codirection avec : Kaddoum, Georges
    Differential Privacy for Federated Learning in the Context of Wireless Ad-hoc Networks, par Meftah,Aida
    Été 2024
  • En codirection avec : Ould-Slimane, Hakima
    Identification continue de l'utilisateur sur un smartphone à l'aide de la biométrie comportementale, par Bouldjedri,Oussama
    Hiver 2024
  • En codirection avec : Ould-Slimane, Hakima
    Chiffrement interrogeable et apprentissage automatique pour la détection des cyberattaques, par Tahmi,Omar
    Hiver 2024

  • En codirection avec :
    Analyse de risques de la plateforme Android, par Men,Molin
    Automne 2011
  • En codirection avec :
    Configuration d'un coupe feu pour la protection d'un réseau virtuel, par Dahmani,Jamal
    Automne 2012
  • En codirection avec :
    Élaboration et évaluation d'un laboratoire de test d'intrusion, par Zerhouani,Abdelali
    Hiver 2019
  • En codirection avec :
    Révolution et évolution du contrôleur SDN (Opendaylight), par Laribi,Souad
    Hiver 2016
  • En codirection avec : Aimeur, Esma
    Gestionnaire de la vie privée dans le contexte de Feedback, par Hadjeres,Djamel
    Été 2015
  • En codirection avec :
    Implantation d'un système de gestion des accès ; Access Control Server, par Dzefack,Mathurin
    Hiver 2015
  • En codirection avec :
    Architecture de données pour "maison intelligente", par Belarbi,Aghilas
    Automne 2016
  • En codirection avec :
    Apprentissage supervisé pour détecter les activités malveillantes dans les applications Android, par Bekhouche,Amer
    Automne 2022

  • En codirection avec :
    Stagiaire/Assurance qualité logiciel, par Torrealba Macho,Enrique
    Automne 2016
  • En codirection avec :
    Analyse de logiciels malveillants, par Porcher,Hugo
    Hiver 2018
  • En codirection avec :
    Assurance qualité logicielle - EMS, par Zouaoui,Ala
    Été 2019
  • En codirection avec :
    Assurance qualité logicielle (SQA) : développement des tests automatisés, par El Brak,Said
    Été 2019
  • En codirection avec :
    Analyste en sécurité des TI, par Diamedo,Liam
    Été 2019
  • En codirection avec :
    Développeur mobile (Android), par Harichane,Ishak
    Automne 2023

Publications