Que cherchez-vous?
51 Résultats pour : « Portes ouvertes »

L'ÉTS vous donne rendez-vous à sa journée portes ouvertes qui aura lieu sur son campus à l'automne et à l'hiver : Samedi 18 novembre 2023 Samedi 17 février 2024 Le dépôt de votre demande d'admission à un programme de baccalauréat ou au cheminement universitaire en technologie sera gratuit si vous étudiez ou détenez un diplôme collégial d'un établissement québécois.

Événements à venir
29 mars 2024 à 13:30

Jean-Marc Robert

Professeur

Département
Département de génie logiciel et des TI
Bureau
A-2418
Jean Marc Robert ETS

Axe de recherche

  • Technologies de l’information et des communications

Expertises

  • Cyber sécurité
  • Protection de la vie privée
  • Sécurité logicielle
  • Logiciels malveillants
  • Cryptographie
  • Analyse de risque

Encadrements

  • En codirection avec :
    Certificat X.509 : Nouveaux paradigmes, par Chapelet,Alexis
    Été 2021
  • En codirection avec :
    Réalisation d'une analyse de risque basée sur OCTAVE-S et approche pratique de comparaison de méthodologies d'analyse de risque, par Gosseau,Guillaume
    Été 2008
  • En codirection avec :
    Les machines de vote électronique, par Parzysz,Laurent
    Été 2008
  • En codirection avec :
    Nouvelle forme de détection de la propagation des vers basée sur l'absence de requête DNS, par Gaye,Doudou
    Été 2009
  • En codirection avec :
    Sécurisation d'application WEB : Les nouveaux défis, par Yan,Xiao Jun
    Été 2009
  • En codirection avec :
    Analyse des modèles de confiance pour les réseaux Ad Hoc, par Chriqi,Abdelkarim
    Été 2009
  • En codirection avec :
    Nuages informatiques : les problématiques de sécurité, par Diouf,Awa
    Hiver 2013
  • En codirection avec :
    Implantation de itilv3 chez HQ-Outils d'aide à la décision, par Thériault,Keven
    Été 2012
  • En codirection avec :
    Vue d'ensemble de la sécurité de BGP, par Laurin,Simon
    Été 2012
  • En codirection avec :
    Exploration de la sécurité de l'informatique en nuage : la structure de l'hyperviseur, par Leduc,Eric
    Été 2015
  • En codirection avec :
    Aspects de sécurité du protocole ADS-B, par Nastase,Crinu Paul
    Automne 2016
  • En codirection avec :
    Déploiement d'une infrastructure nuagique régionale, par Gaudreault,François
    Automne 2015
  • En codirection avec :
    Comparaison des standards PCI-DSS V3 et ISO27001, par Wahibi,Houda
    Automne 2015
  • En codirection avec :
    Détection comportementale de Scarewares, par Mbol Djilla,Faustin Guy Bienvenu
    Hiver 2016
  • En codirection avec :
    Approche intégrée de prévention et de réponse aux incidents de sécurité informatique dans un centre de sécurité opérationnelle, par Ahodikpe,Date Azanle
    Automne 2017
  • En codirection avec :
    Gestion du pare-feu, par Pierre,Jean Emmanuel
    Été 2018
  • En codirection avec :
    Modèle de base de données MONGODB - Protection des données confidentielles via "onion" encryption et "privacy by design", par Bouillon,Valentin
    Été 2023
  • En codirection avec :
    Bases de données et protection des données personnelles - Impact du Règlement général sur la protection des données (RGPD) européen, par Dongmo,Asta Flora Allbright
    Hiver 2024
  • En codirection avec :
    Systèmes de visualisation de circuits et d'états quantiques, par Deschildre,Paul
    Été 2024
  • En codirection avec :
    Etude des protocoles de transferts de clés quantiques multidimensionnels, par Rodriguez,Alexandre
    Été 2024

  • En codirection avec :
    SU-OLSR Une nouvelle solution pour la sécurité du protocole OLSR, par Abdellaoui,Rachid
    Hiver 2009
  • En codirection avec :
    Preventing Layer-3 Wormhole Attacks in Ad Hoc Networks With Multipath DSR, par Garcia,Luis Fernando
    Automne 2009
  • En codirection avec :
    Mécanisme d'incitation distribué pour la gestion de ressources de réseaux privés virtuels, par Menegon,Rémi
    Hiver 2011
  • En codirection avec :
    Allocation distribuée de ressources dans les réseaux virtuels privés, par Boukhris,Rihab
    Été 2012
  • En codirection avec :
    Concevoir une stratégie de défense face aux comportements égoïstes de noeuds utilisant le protocole MAC IEEE 802.11, par Rousseau,Clément
    Été 2011
  • En codirection avec :
    Mécanisme de sécurité pour la famille de protocoles AD-HOC OLSR organisés en grappes (cluster), par Snoussi,Yassine
    Automne 2011
  • En codirection avec : Cheriet, Mohamed
    La gestion de l'identité fédérée et hiérarchique pour le paradigme IaaS, par Tellier,Jonathan
    Automne 2011
  • En codirection avec : McGuffin, Michael John
    Alertwheel : visualisation radiale de graphes bipartis appliquée aux systèmes de détection d'intrusions sur des réseaux informatiques, par Dumas,Maxime
    Automne 2011
  • En codirection avec :
    Mécanismes de localisation d'un émetteur non-coopératif, par Barthélémy,Eric
    Été 2012
  • En codirection avec :
    Algorithmes incitatifs pour le partage des ressources dans les réseaux 802.11 en présence de noeuds égoïstes, par Boyer,Stéphane
    Hiver 2012
  • En codirection avec :
    Privacy-preserving Algorithm for Outsourcing Matrix Multiplication Based on Strassen’s Algorithm, par Mostafavi Toroghi,Seyed Moeed Reza
    Automne 2019
  • En codirection avec :
    Sécurité des applications android : menaces et contre-mesures, par Hadhiri,Amine
    Hiver 2012
  • En codirection avec : Bidan, Christophe
    Preuve de localisation : calculs multi-parties sécurisés, par Dupin,Aurelien
    Été 2015
  • En codirection avec : Cardinal, Patrick
    SIPBIO - Biometrics SIP Extension, par Perez,Wilmar
    Été 2018
  • En codirection avec :
    Analyse statique de code : Réduction des fausses alertes par apprentissage machine, par Hubert,Nathan
    Été 2018
  • En codirection avec :
    Défauts d'intégrité contextuelle liés à la collecte de données personnelles par des applications de médias sociaux sur Android, par Bouganim,Taïna
    Été 2018
  • En codirection avec : Aïvodji, Ulrich
    Privacy Preserving Complaint Resolution System, par Bhange,Meghana Shashikant
    Été 2024

  • En codirection avec :
    Virtualisation et sécurité de l'information, par Savard,Louis
    Été 2011
  • En codirection avec : PETRYK, Gregory Allen
    Analyse des portails d'entreprise, par Layadi,Temime
    Été 2014
  • En codirection avec : Deshayes, Jean-Gabriel
    Développement et amélioration du réseau opérateur existant en termes de sécurité et de supervision, par Prost,Pierrick
    Hiver 2013
  • En codirection avec : Chamberland, Steven
    Mise en place d'une architecture de sécurité d'entreprise dans une organisation, par Wanko Naa,Francis
    Automne 2019

  • En codirection avec : Talhi, Chamseddine
    Anomaly Detection System Using System Calls for Android Smartphone System, par Amamra,Abdelfattah
    Hiver 2015

  • En codirection avec :
    Évaluation des technologies SCADA dans un contexte de transport d'énergie, par Vanasse,Steve
    Hiver 2015
  • En codirection avec :
    Protection de la vie privée dans l'infonuagique, par Fonguieng,Elie Petit
    Été 2015
  • En codirection avec :
    Révocation et tests confidentiels de validité de certificats, par Chanal,Marie
    Hiver 2023

  • En codirection avec :
    Stagiaire en recherche de logiciels malveillants, par Ondet,Alexandre
    Été 2023
  • En codirection avec :
    Rapport technique I, par Pitel,Quiterie
    Été 2023

  • En codirection avec :
    Obfuscation, désobfuscation et détection de logiciels malveillants obfusqués, par Ondet,Alexandre
    Été 2023
  • En codirection avec :
    Rapport technique II - Étude comparative des bonnes pratiques du SOC pour le SOC Analyste, par Pitel,Quiterie
    Été 2023

Publications