Que cherchez-vous?
51 Résultats pour : « Portes ouvertes »

L'ÉTS vous donne rendez-vous à sa journée portes ouvertes qui aura lieu sur son campus à l'automne et à l'hiver : Samedi 18 novembre 2023 Samedi 17 février 2024 Le dépôt de votre demande d'admission à un programme de baccalauréat ou au cheminement universitaire en technologie sera gratuit si vous étudiez ou détenez un diplôme collégial d'un établissement québécois.

Chamseddine Talhi

Professeur

Département
Département de génie logiciel et TI
Formation
Dipl. d’ingénieur (Annaba, Algérie), M.Sc. (Constantine, Algérie), Ph.D. (Université Laval)
Bureau
A-4497
Homme souriant en chemise imprimée appuyé contre une colonne.

Expertises

  • Virtualisation et sécurité des systèmes embarquées
  • Détection d'intrusion dans les téléphones intelligents
  • Sécurité des plateformes Android
  • Sécurité du Cloud
  • Politiques et mécanismes de sécurité informatique
  • Cyber criminalistique
  • Génie logiciel dirigé par les modèles

Encadrements

  • En codirection avec : Azzam Mourad
    Proactive and Intelligent Monitoring and Orchestration of Cloud Native Application, par Rasel Chowdhury
    Hiver 2024
  • En codirection avec : Jean-Marc Robert
    Anomaly Detection System Using System Calls for Android Smartphone System, par Abdelfattah Amamra
    Hiver 2015
  • En codirection avec : Nadjia Kara
    Context and Resource Aware Cloud-Based Solution for Efficent and Scalable Multi-Persona Mobile Computing, par Hanine Tout
    Hiver 2018
  • En codirection avec : Hanifa Boucheneb
    Event-Driven Multi-Tenant Intrusion Detection System, par Mohamed Omran Ali Hawedi
    Automne 2019
  • Adaptive Context-Aware Security for Android and IoT Smart Applications, par Saad Inshi
    Été 2023
  • Confidentiality and Privacy on Constrained Devices: Optimization Using Heuristic and Machine Learning Algorithms, par Mohammad Mustafa Mousa Bany Taha
    Hiver 2020
  • En codirection avec : Sègla Jean-Luc Kpodjedo
    Dataset Generation and Machine Learning Approaches for Android Malware Detection, par Zakeya Namrud
    Hiver 2022
  • En codirection avec : Azzam Mourad
    Adaptive Client Selection and Upgrade of Resources for Robust Federated Learning, par Sawsan Abdul Rahman
    Été 2022
  • En codirection avec : Azzam Mourad
    Efficient Security Mechanisms for the Internet of Things, par Muhsen Alkhalidy
    Automne 2024
  • Machine Learning-Driven Visual Analysis for Phishing Detection, par Asem Idhaim
    Automne 2024
  • En codirection avec : Kaiwen Zhang
    Privacy-Preserving Federated Learning using Blockchain, par Muhammad KaleemUllah Khan
    Automne 2024
  • En codirection avec : Azzam Mourad
    Multimodal Behavioral Continuous Authentication Based on Activity Recognition, par Mohamad Wazzeh
    Automne 2024
  • En codirection avec : Azzam Mourad
    Federated Learning Model Based Contribution Calculation Optimization, par Mohamad Arfah Dabberni
    Automne 2024
  • En codirection avec : Kaiwen Zhang
    Performance Modeling, Analysis and Tuning of Blockchain Networks, par Yahya Shahsavari
    Automne 2022
  • En codirection avec : Georges Kaddoum
    Differential Privacy for Federated Learning in the Context of Wireless Ad-hoc Networks, par Aida Meftah
    Automne 2024
  • En codirection avec : Hakima Ould-Slimane
    Identification continue de l'utilisateur sur un smartphone à l'aide de la biométrie comportementale, par Oussama Bouldjedri
    Automne 2024
  • En codirection avec : Hakima Ould-Slimane
    Chiffrement interrogeable et apprentissage automatique pour la détection des cyberattaques, par Omar Tahmi
    Automne 2024

  • Apprentissage fédéré pour la détection des intrusions, par Mohamed Ali Ayed
    Hiver 2022
  • Intégration optimale de réseau virtuel dans les environnements multi-domaines sous contraintes de sécurité, par Amal Fedaouche
    Automne 2021
  • En codirection avec : Abdelouahed Gherbi
    Détection des rootkits niveau noyau basée sur LTTNG, par Tarek Slaimia
    Été 2015
  • En codirection avec : Mohamed Cheriet
    Towards Flexible, Scalable and Autonomic Virtual Tenant Slices, par Mohamed Fekih Ahmed
    Hiver 2015
  • Securing Enterprise Systems Data on Smart Devices, par Mohamed Elserngawy
    Hiver 2015
  • En codirection avec : Abdelwahab Hamou-Lhadj
    Détection d'anomalies basée sur l'hôte, pour les systèmes à ressources limitées, par Maroua Ben Attia
    Été 2015
  • En codirection avec : Abdelwahab Hamou-Lhadj
    Accélération des traitements de la sécurité mobile avec le calcul parallèle, par Manel Abdellatif
    Hiver 2016
  • En codirection avec : Ghizlane El boussaidi
    Solution centralisée de contrôle d'accès basée sur la réécriture d'applications pour la plateforme Android, par Oussama Boudar
    Hiver 2016
  • Mise en place d'un cluster de systèmes ARM pour des solutions de sécurité, par Ghassen Zagdene
    Hiver 2016
  • Un système de collecte télémétrique pour NFV sur une plateforme Kubernetes au niveau d’un mini-centre de données, par Assia Turki
    Été 2021
  • Coretic : Nouvelle écriture des règles pour améliorer l'isolation et la composition en SDN, par Moussa Kaba
    Hiver 2018
  • APSL : Langage de spécification des politiques de sécurité basées sur le contexte pour le contrôle des applications Android, par Mahdi Elarbi
    Hiver 2018
  • Privacy-Preserving Framework for Smart Home using Attribute Based Encryption, par Rasel Chowdhury
    Été 2018
  • Un apprentissage fédéré avec une sélection de clients pour la détection d’intrusions réseau, par Selma Bououdina
    Automne 2019
  • Analyse des requêtes http pour la détection d'intrusion web, par Othmane Lagrini
    Automne 2021
  • Framework de gestion des chaînes de services déployées sur une passerelle IoT, par Ramy Abdi
    Été 2019
  • Optimisation de la détection basée sur l'apprentissage machine des attaques de scans de ports et DDOS, par Jean-Bernard Altidor
    Été 2024
  • Détection d'intrusion décentralisée basée sur l'apprentissage automatique, par Hafidh Zouahi
    Automne 2023
  • En codirection avec : Hakima Ould-Slimane
    Apprentissage par renforcement pour une cybersécurité résiliente, par Khaled El Jizi
    Automne 2024
  • En codirection avec : Kaiwen Zhang
    Monétisation à l'aide des chaînes de blocs pour les marchés de données de l'Internet des Objets, par Wiem Badreddine
    Été 2020
  • En codirection avec : Kaiwen Zhang
    Un modèle de tokenisation basé sur la chaîne de blocs pour la traçabilité et la conformité de la collecte de données, par Alaeddine Chouchane
    Été 2020
  • Détection de la persistance des compromissions suites aux cyberattaques dans un réseau d'entreprise, par Viktor Nikulshin
    Automne 2024

  • Audit de sécurité des systèmes d’informations Cas des réseaux définis par logiciel SDN, par Rida Chahed
    Été 2020
  • Déploiement des réseaux virtuels sécurisés dans un environnement multi-domaines, par Ahmed Zerouki
    Hiver 2023
  • Two Factor Authentication, par Tahar Kerdali
    Automne 2019
  • Détection automatique des vulnérabilités d'une application Web en mode Devops, par Redouane Mejdi
    Hiver 2020
  • Environnement d'enseignement de la cyber sécurité et Pentest, par Prahveer Kumar Ramoo
    Été 2020
  • Vers un mécanisme de détection d'intrusion pour les téléphones intelligents, par Sébastien Nicot
    Hiver 2011
  • Lutte efficace contre le spam, par Konan Pacome Kouadio
    Hiver 2015
  • Surveillance d'applications malveillantes sur les téléphones intelligents, par Alain Aime Yepndjouo
    Hiver 2012
  • Détection d'attaques distribuées de déni de service dans le réseaux 3G et 4G, par Ahmed Techini
    Hiver 2012
  • Système d'analyse du comportement des réseaux basé sur un système détection d'intrusion, par Jorge Almanza Latorre
    Automne 2011
  • Monitorage du réseau pour la détection de SPAMS, par Clement Kouakou
    Été 2012
  • Gouvernance des réseaux pour le renforcement de la sécurité, par Séybani Gaye
    Hiver 2012
  • Sécurisation d'un réseau virtuel utilisant un système de détection d'intrusion (snort) et politiques de sécurité, par Jose German Cols Mejia
    Hiver 2013
  • Étude des attaques DOS dans les réseaux WLAN: vulnérabilités, risques et contre-mesures, par Kadjogbola Tao
    Hiver 2013
  • Vulnérabilités et attaques dans IMs, par Mohamed El Bechir El Abass
    Hiver 2013
  • Mise en place d'un programme de sensibilisation des employés aux défis de la cybersécurité : Cas de l'entreprise Cooper Inc., par Bayard Ferry Donkou Tchapgang
    Automne 2019
  • Réplication de données pour la reprise d'activités après sinistre, par Brahim Ayoub
    Été 2014
  • Profilage des ressources des smartphones pour une adaptation en temps-réel des mécanismes de détection d'anomalies, par Alexis De Talhouët
    Automne 2014
  • Clustering de systèmes embarqués ARM en se basant sur les conteneurs Linux, par Mouhamad Fadel Gueye
    Automne 2016
  • Évaluation des performances des conteneurs Linux sur des systèmes à ressources limitées, par Eric Mutakana Kandja
    Automne 2017
  • Framework de test d'intrusion comme service TAAS dans un environnement info nuage, par Khadim Gueye
    Automne 2016
  • Framwork pour le développement des applications SAAS Multitenants, par Mohamed Hassairi
    Hiver 2016
  • Solutions multilocataires SDN-Openflow en utilisant le contrôleur POX, par Walid Messemen
    Hiver 2016
  • Infrastructure fondée sur l'émulation permettant l'évaluation de la performance des réseaux SDN-Openflow, par Enrique Torrealba Macho
    Automne 2016
  • Service de fonctions réseau virtualisées (VNF) dans un environnement multilocataire, par Emmanuel Sampin
    Automne 2016
  • Gestion des Switch virtuels pour le partage d'infrastructures réseau, par Yassine Bahjaoui
    Hiver 2017
  • Pentesting dans un environnement simulé et contre-mesure de sécurité, par Christelle Ngueyon Kemayou
    Hiver 2019
  • Intégration optimale de réseaux virtuels sous contraintes de sécurité, par Amar Aissani
    Été 2022
  • La sécurité dans les Software Defined Network (SDN) et les réseaux 5G basés sur SDN, par Alexis Chapelet
    Été 2021
  • Implémentation et évaluation des IDS basés conteneurs sur les plateformes IoT, par Abderrahmane Bouklioua
    Été 2018
  • Étude et rétro-ingénierie d'exploits root kernel Android, par Hugo Porcher
    Hiver 2018
  • Automatisation intelligente pour la mise en échelle des PODS dans une plateforme kubernetes, par Ala Zouaoui
    Été 2019
  • Conception et sécurisation des patrons de réseaux d'entreprises hébergés dans le nuage informatique, par Dawoud Lalama
    Automne 2023
  • Analyse de données pour la détection de Malwares, par Hugo Faivre
    Été 2019
  • Étude des systèmes de détection d'intrusion et des pentesting, par Zakaria Jirari
    Hiver 2019
  • P-Code Based Classification to Detect Malicious VBA Macro, par Simon Huneault-LeBlanc
    Hiver 2019
  • La sécurité des réseaux définis par logiciel, par Mohamed Fayçal Hakkani
    Été 2020
  • Détection des vulnérabilités des contrôleurs SDN, par Khaled Hadj Moussa
    Automne 2020
  • Apprentissage automatique pour l’orchestration de services avec contraintes de sécurité, par Ishak Harichane
    Automne 2023
  • Collecte efficace de données pour une authentification continue des utilisateurs, par Oussama Farhat
    Automne 2020
  • Développement d’une librairie partagée DevSecOps sur Jenkins, par Chiheb Djabri
    Été 2023

  • En codirection avec : Yoann Sellam
    Sélection d’un cadre de référence de Cybersécurité, évaluation de la posture et élaboration d’une feuille de route, par Guillaume Bélanger
    Été 2020
  • En codirection avec : Nicolas Sao
    Solution de sécurisation de secret dans un cloud hybride, par Vincent Malenfer-Henard
    Automne 2020
  • En codirection avec : Sylvain Proulx
    Étude et intégration d’outils de détection de vulnérabilités dans un pipeline DevOps, par Luc Klopfenstein
    Été 2019
  • En codirection avec : Mohamed Haoues
    Utiliser DLP pour contrer la fuite de données dans un contexte d'entreprise, par Liam Diamedo
    Été 2019
  • En codirection avec : Faouzi Sefsaf
    Mise en place d'un système de management de la sécurité de l'information (SMSI), par Maxime Crouzet
    Hiver 2014
  • En codirection avec : François Beaumier
    Solution d'auto-scaling pour une plate-forme d'exécution basée sur Mesos et Marathon, par Jean-François Marcoux
    Été 2016
  • En codirection avec : Jean-François Lavoie
    Déploiement et migration de nouvelle génération de routeurs dans un réseau de télécommunications, par Safia Imadali
    Automne 2022
  • En codirection avec : Cédric Piasco
    Analyse et étude de solutions pour le renforcement de la cybersécurité pour la plateforme médicale infonuagique Yoanie, par Abdelhamid Mahamedi
    Automne 2022
  • L’humain au coeur de la sécurité des SI : les nouveaux outils technologiques peuvent-ils améliorer la sensibilisation des équipes ?, par Dino Gurnari
    Été 2024
  • En codirection avec : François Caya
    Conformance Testing for Precision Time Protocol Transparent Clock (PTP-TC) in ACCEDIAN VCX product, par Said El Brak
    Été 2019
  • En codirection avec : Yannick Kipepo Kimbo
    Déploiement du réseau et configuration des équipements Juniper par automatisation, par Marouane Bensitel
    Automne 2018

  • Stagiaire/Assurance qualité logiciel, par Enrique Torrealba Macho
    Automne 2016
  • Analyse de logiciels malveillants, par Hugo Porcher
    Hiver 2018
  • Assurance qualité logicielle - EMS, par Ala Zouaoui
    Été 2019
  • Assurance qualité logicielle (SQA) : développement des tests automatisés, par Said El Brak
    Été 2019
  • Analyste en sécurité des TI, par Liam Diamedo
    Été 2019
  • Développeur mobile (Android), par Ishak Harichane
    Automne 2023

  • Analyse de risques de la plateforme Android, par Molin Men
    Automne 2011
  • Configuration d'un coupe feu pour la protection d'un réseau virtuel, par Jamal Dahmani
    Automne 2012
  • Élaboration et évaluation d'un laboratoire de test d'intrusion, par Abdelali Zerhouani
    Hiver 2019
  • Révolution et évolution du contrôleur SDN (Opendaylight), par Souad Laribi
    Hiver 2016
  • En codirection avec : Esma Aimeur
    Gestionnaire de la vie privée dans le contexte de Feedback, par Djamel Hadjeres
    Été 2015
  • Implantation d'un système de gestion des accès ; Access Control Server, par Mathurin Dzefack
    Hiver 2015
  • Architecture de données pour "maison intelligente", par Aghilas Belarbi
    Automne 2016
  • Apprentissage supervisé pour détecter les activités malveillantes dans les applications Android, par Amer Bekhouche
    Automne 2022

Publications