Que cherchez-vous?
51 Résultats pour : « Portes ouvertes »

L'ÉTS vous donne rendez-vous à sa journée portes ouvertes qui aura lieu sur son campus à l'automne et à l'hiver : Samedi 18 novembre 2023 Samedi 17 février 2024 Le dépôt de votre demande d'admission à un programme de baccalauréat ou au cheminement universitaire en technologie sera gratuit si vous étudiez ou détenez un diplôme collégial d'un établissement québécois.

Événements à venir
19 septembre 2024 à 12:00

Chamseddine Talhi

Professeur

Département
Département de génie logiciel et TI
Formation
Dipl. d’ingénieur (Annaba, Algérie), M.Sc. (Constantine, Algérie), Ph.D. (Université Laval)
Bureau
A-4497
Homme souriant en chemise imprimée appuyé contre une colonne.

Expertises

  • Virtualisation et sécurité des systèmes embarquées
  • Détection d'intrusion dans les téléphones intelligents
  • Sécurité des plateformes Android
  • Sécurité du Cloud
  • Politiques et mécanismes de sécurité informatique
  • Cyber criminalistique
  • Génie logiciel dirigé par les modèles

Encadrements

  • En codirection avec : Yoann Sellam
    Sélection d’un cadre de référence de Cybersécurité, évaluation de la posture et élaboration d’une feuille de route, par Guillaume Bélanger
    Été 2020
  • En codirection avec : Nicolas Sao
    Solution de sécurisation de secret dans un cloud hybride, par Vincent Malenfer-Henard
    Automne 2020
  • En codirection avec : Sylvain Proulx
    Étude et intégration d’outils de détection de vulnérabilités dans un pipeline DevOps, par Luc Klopfenstein
    Été 2019
  • En codirection avec : Mohamed Haoues
    Utiliser DLP pour contrer la fuite de données dans un contexte d'entreprise, par Liam Diamedo
    Été 2019
  • En codirection avec : Faouzi Sefsaf
    Mise en place d'un système de management de la sécurité de l'information (SMSI), par Maxime Crouzet
    Hiver 2014
  • En codirection avec : François Beaumier
    Solution d'auto-scaling pour une plate-forme d'exécution basée sur Mesos et Marathon, par Jean-François Marcoux
    Été 2016
  • En codirection avec : Jean-François Lavoie
    Déploiement et migration de nouvelle génération de routeurs dans un réseau de télécommunications, par Safia Imadali
    Automne 2022
  • En codirection avec : Cédric Piasco
    Analyse et étude de solutions pour le renforcement de la cybersécurité pour la plateforme médicale infonuagique Yoanie, par Abdelhamid Mahamedi
    Automne 2022
  • L’humain au coeur de la sécurité des SI : les nouveaux outils technologiques peuvent-ils améliorer la sensibilisation des équipes ?, par Dino Gurnari
    Été 2024
  • En codirection avec : François Caya
    Conformance Testing for Precision Time Protocol Transparent Clock (PTP-TC) in ACCEDIAN VCX product, par Said El Brak
    Été 2019
  • En codirection avec : Yannick Kipepo Kimbo
    Déploiement du réseau et configuration des équipements Juniper par automatisation, par Marouane Bensitel
    Automne 2018

  • Audit de sécurité des systèmes d’informations Cas des réseaux définis par logiciel SDN, par Rida Chahed
    Été 2020
  • Déploiement des réseaux virtuels sécurisés dans un environnement multi-domaines, par Ahmed Zerouki
    Hiver 2023
  • Two Factor Authentication, par Tahar Kerdali
    Automne 2019
  • Détection automatique des vulnérabilités d'une application Web en mode Devops, par Redouane Mejdi
    Hiver 2020
  • Environnement d'enseignement de la cyber sécurité et Pentest, par Prahveer Kumar Ramoo
    Été 2020
  • Vers un mécanisme de détection d'intrusion pour les téléphones intelligents, par Sébastien Nicot
    Hiver 2011
  • Lutte efficace contre le spam, par Konan Pacome Kouadio
    Hiver 2015
  • Surveillance d'applications malveillantes sur les téléphones intelligents, par Alain Aime Yepndjouo
    Hiver 2012
  • Détection d'attaques distribuées de déni de service dans le réseaux 3G et 4G, par Ahmed Techini
    Hiver 2012
  • Système d'analyse du comportement des réseaux basé sur un système détection d'intrusion, par Jorge Almanza Latorre
    Automne 2011
  • Monitorage du réseau pour la détection de SPAMS, par Clement Kouakou
    Été 2012
  • Gouvernance des réseaux pour le renforcement de la sécurité, par Séybani Gaye
    Hiver 2012
  • Sécurisation d'un réseau virtuel utilisant un système de détection d'intrusion (snort) et politiques de sécurité, par Jose German Cols Mejia
    Hiver 2013
  • Étude des attaques DOS dans les réseaux WLAN: vulnérabilités, risques et contre-mesures, par Kadjogbola Tao
    Hiver 2013
  • Vulnérabilités et attaques dans IMs, par Mohamed El Bechir El Abass
    Hiver 2013
  • Mise en place d'un programme de sensibilisation des employés aux défis de la cybersécurité : Cas de l'entreprise Cooper Inc., par Bayard Ferry Donkou Tchapgang
    Automne 2019
  • Réplication de données pour la reprise d'activités après sinistre, par Brahim Ayoub
    Été 2014
  • Profilage des ressources des smartphones pour une adaptation en temps-réel des mécanismes de détection d'anomalies, par Alexis De Talhouët
    Automne 2014
  • Clustering de systèmes embarqués ARM en se basant sur les conteneurs Linux, par Mouhamad Fadel Gueye
    Automne 2016
  • Évaluation des performances des conteneurs Linux sur des systèmes à ressources limitées, par Eric Mutakana Kandja
    Automne 2017
  • Framework de test d'intrusion comme service TAAS dans un environnement info nuage, par Khadim Gueye
    Automne 2016
  • Framwork pour le développement des applications SAAS Multitenants, par Mohamed Hassairi
    Hiver 2016
  • Solutions multilocataires SDN-Openflow en utilisant le contrôleur POX, par Walid Messemen
    Hiver 2016
  • Infrastructure fondée sur l'émulation permettant l'évaluation de la performance des réseaux SDN-Openflow, par Enrique Torrealba Macho
    Automne 2016
  • Service de fonctions réseau virtualisées (VNF) dans un environnement multilocataire, par Emmanuel Sampin
    Automne 2016
  • Gestion des Switch virtuels pour le partage d'infrastructures réseau, par Yassine Bahjaoui
    Hiver 2017
  • Pentesting dans un environnement simulé et contre-mesure de sécurité, par Christelle Ngueyon Kemayou
    Hiver 2019
  • Intégration optimale de réseaux virtuels sous contraintes de sécurité, par Amar Aissani
    Été 2022
  • La sécurité dans les Software Defined Network (SDN) et les réseaux 5G basés sur SDN, par Alexis Chapelet
    Été 2021
  • Implémentation et évaluation des IDS basés conteneurs sur les plateformes IoT, par Abderrahmane Bouklioua
    Été 2018
  • Étude et rétro-ingénierie d'exploits root kernel Android, par Hugo Porcher
    Hiver 2018
  • Automatisation intelligente pour la mise en échelle des PODS dans une plateforme kubernetes, par Ala Zouaoui
    Été 2019
  • Conception et sécurisation des patrons de réseaux d'entreprises hébergés dans le nuage informatique, par Dawoud Lalama
    Automne 2023
  • Analyse de données pour la détection de Malwares, par Hugo Faivre
    Été 2019
  • Étude des systèmes de détection d'intrusion et des pentesting, par Zakaria Jirari
    Hiver 2019
  • P-Code Based Classification to Detect Malicious VBA Macro, par Simon Huneault-LeBlanc
    Hiver 2019
  • La sécurité des réseaux définis par logiciel, par Mohamed Fayçal Hakkani
    Été 2020
  • Détection des vulnérabilités des contrôleurs SDN, par Khaled Hadj Moussa
    Automne 2020
  • Apprentissage automatique pour l’orchestration de services avec contraintes de sécurité, par Ishak Harichane
    Automne 2023
  • Collecte efficace de données pour une authentification continue des utilisateurs, par Oussama Farhat
    Automne 2020
  • Développement d’une librairie partagée DevSecOps sur Jenkins, par Chiheb Djabri
    Été 2023

  • Apprentissage fédéré pour la détection des intrusions, par Mohamed Ali Ayed
    Hiver 2022
  • Intégration optimale de réseau virtuel dans les environnements multi-domaines sous contraintes de sécurité, par Amal Fedaouche
    Automne 2021
  • En codirection avec : Abdelouahed Gherbi
    Détection des rootkits niveau noyau basée sur LTTNG, par Tarek Slaimia
    Été 2015
  • En codirection avec : Mohamed Cheriet
    Towards Flexible, Scalable and Autonomic Virtual Tenant Slices, par Mohamed Fekih Ahmed
    Hiver 2015
  • Securing Enterprise Systems Data on Smart Devices, par Mohamed Elserngawy
    Hiver 2015
  • En codirection avec : Abdelwahab Hamou-Lhadj
    Détection d'anomalies basée sur l'hôte, pour les systèmes à ressources limitées, par Maroua Ben Attia
    Été 2015
  • En codirection avec : Abdelwahab Hamou-Lhadj
    Accélération des traitements de la sécurité mobile avec le calcul parallèle, par Manel Abdellatif
    Hiver 2016
  • En codirection avec : Ghizlane El boussaidi
    Solution centralisée de contrôle d'accès basée sur la réécriture d'applications pour la plateforme Android, par Oussama Boudar
    Hiver 2016
  • Mise en place d'un cluster de systèmes ARM pour des solutions de sécurité, par Ghassen Zagdene
    Hiver 2016
  • Un système de collecte télémétrique pour NFV sur une plateforme Kubernetes au niveau d’un mini-centre de données, par Assia Turki
    Été 2021
  • Coretic : Nouvelle écriture des règles pour améliorer l'isolation et la composition en SDN, par Moussa Kaba
    Hiver 2018
  • APSL : Langage de spécification des politiques de sécurité basées sur le contexte pour le contrôle des applications Android, par Mahdi Elarbi
    Hiver 2018
  • Privacy-Preserving Framework for Smart Home using Attribute Based Encryption, par Rasel Chowdhury
    Été 2018
  • Un apprentissage fédéré avec une sélection de clients pour la détection d’intrusions réseau, par Selma Bououdina
    Automne 2019
  • Analyse des requêtes http pour la détection d'intrusion web, par Othmane Lagrini
    Automne 2021
  • Framework de gestion des chaînes de services déployées sur une passerelle IoT, par Ramy Abdi
    Été 2019
  • Optimisation de la détection basée sur l'apprentissage machine des attaques de scans de ports et DDOS, par Jean-Bernard Altidor
    Été 2024
  • Détection d'intrusion décentralisée basée sur l'apprentissage automatique, par Hafidh Zouahi
    Automne 2023
  • En codirection avec : Hakima Ould-Slimane
    Apprentissage par renforcement pour une cybersécurité résiliente, par Khaled El Jizi
    Automne 2024
  • En codirection avec : Kaiwen Zhang
    Monétisation à l'aide des chaînes de blocs pour les marchés de données de l'Internet des Objets, par Wiem Badreddine
    Été 2020
  • En codirection avec : Kaiwen Zhang
    Un modèle de tokenisation basé sur la chaîne de blocs pour la traçabilité et la conformité de la collecte de données, par Alaeddine Chouchane
    Été 2020
  • Détection de la persistance des compromissions suites aux cyberattaques dans un réseau d'entreprise, par Viktor Nikulshin
    Automne 2024

  • En codirection avec : Azzam Mourad
    Proactive and Intelligent Monitoring and Orchestration of Cloud Native Application, par Rasel Chowdhury
    Hiver 2024
  • En codirection avec : Jean-Marc Robert
    Anomaly Detection System Using System Calls for Android Smartphone System, par Abdelfattah Amamra
    Hiver 2015
  • En codirection avec : Nadjia Kara
    Context and Resource Aware Cloud-Based Solution for Efficent and Scalable Multi-Persona Mobile Computing, par Hanine Tout
    Hiver 2018
  • En codirection avec : Hanifa Boucheneb
    Event-Driven Multi-Tenant Intrusion Detection System, par Mohamed Omran Ali Hawedi
    Automne 2019
  • Adaptive Context-Aware Security for Android and IoT Smart Applications, par Saad Inshi
    Été 2023
  • Confidentiality and Privacy on Constrained Devices: Optimization Using Heuristic and Machine Learning Algorithms, par Mohammad Mustafa Mousa Bany Taha
    Hiver 2020
  • En codirection avec : Sègla Jean-Luc Kpodjedo
    Dataset Generation and Machine Learning Approaches for Android Malware Detection, par Zakeya Namrud
    Hiver 2022
  • En codirection avec : Azzam Mourad
    Adaptive Client Selection and Upgrade of Resources for Robust Federated Learning, par Sawsan Abdul Rahman
    Été 2022
  • En codirection avec : Azzam Mourad
    Efficient Security Mechanisms for the Internet of Things, par Muhsen Alkhalidy
    Automne 2024
  • Machine Learning-Driven Visual Analysis for Phishing Detection, par Asem Idhaim
    Automne 2024
  • En codirection avec : Kaiwen Zhang
    Privacy-Preserving Federated Learning using Blockchain, par Muhammad KaleemUllah Khan
    Automne 2024
  • En codirection avec : Azzam Mourad
    Multimodal Behavioral Continuous Authentication Based on Activity Recognition, par Mohamad Wazzeh
    Automne 2024
  • En codirection avec : Hadi Otrok
    Federated Learning Model Based Contribution Calculation Optimization, par Mohamad Arfah Dabberni
    Automne 2024
  • En codirection avec : Kaiwen Zhang
    Performance Modeling, Analysis and Tuning of Blockchain Networks, par Yahya Shahsavari
    Automne 2022
  • En codirection avec : Georges Kaddoum
    Differential Privacy for Federated Learning in the Context of Wireless Ad-hoc Networks, par Aida Meftah
    Automne 2024
  • En codirection avec : Hakima Ould-Slimane
    Identification continue de l'utilisateur sur un smartphone à l'aide de la biométrie comportementale, par Oussama Bouldjedri
    Automne 2024
  • En codirection avec : Hakima Ould-Slimane
    Chiffrement interrogeable et apprentissage automatique pour la détection des cyberattaques, par Omar Tahmi
    Automne 2024

  • Analyse de risques de la plateforme Android, par Molin Men
    Automne 2011
  • Configuration d'un coupe feu pour la protection d'un réseau virtuel, par Jamal Dahmani
    Automne 2012
  • Élaboration et évaluation d'un laboratoire de test d'intrusion, par Abdelali Zerhouani
    Hiver 2019
  • Révolution et évolution du contrôleur SDN (Opendaylight), par Souad Laribi
    Hiver 2016
  • En codirection avec : Esma Aimeur
    Gestionnaire de la vie privée dans le contexte de Feedback, par Djamel Hadjeres
    Été 2015
  • Implantation d'un système de gestion des accès ; Access Control Server, par Mathurin Dzefack
    Hiver 2015
  • Architecture de données pour "maison intelligente", par Aghilas Belarbi
    Automne 2016
  • Apprentissage supervisé pour détecter les activités malveillantes dans les applications Android, par Amer Bekhouche
    Automne 2022

  • Stagiaire/Assurance qualité logiciel, par Enrique Torrealba Macho
    Automne 2016
  • Analyse de logiciels malveillants, par Hugo Porcher
    Hiver 2018
  • Assurance qualité logicielle - EMS, par Ala Zouaoui
    Été 2019
  • Assurance qualité logicielle (SQA) : développement des tests automatisés, par Said El Brak
    Été 2019
  • Analyste en sécurité des TI, par Liam Diamedo
    Été 2019
  • Développeur mobile (Android), par Ishak Harichane
    Automne 2023

Publications