Que cherchez-vous?
51 Résultats pour : « Portes ouvertes »

L'ÉTS vous donne rendez-vous à sa journée portes ouvertes qui aura lieu sur son campus à l'automne et à l'hiver : Samedi 18 novembre 2023 Samedi 17 février 2024 Le dépôt de votre demande d'admission à un programme de baccalauréat ou au cheminement universitaire en technologie sera gratuit si vous étudiez ou détenez un diplôme collégial d'un établissement québécois.

Jean-Marc Robert

Professeur

Département
Département de génie logiciel et TI
Formation
B.Sc., M.Sc. (Université de Montréal), Ph.D. (McGill)
Bureau
A-2418
Professeur en costume souriant, expertise en innovation technologique.

Axe de recherche

  • Systèmes logiciels, multimédia et cybersécurité

Expertises

  • Cyber sécurité
  • Protection de la vie privée
  • Sécurité logicielle
  • Logiciels malveillants
  • Cryptographie
  • Analyse de risque

Encadrements

  • En codirection avec : Chamseddine Talhi
    Anomaly Detection System Using System Calls for Android Smartphone System, par Abdelfattah Amamra
    Hiver 2015

  • SU-OLSR Une nouvelle solution pour la sécurité du protocole OLSR, par Rachid Abdellaoui
    Hiver 2009
  • Preventing Layer-3 Wormhole Attacks in Ad Hoc Networks With Multipath DSR, par Luis Fernando Garcia
    Automne 2009
  • Mécanisme d'incitation distribué pour la gestion de ressources de réseaux privés virtuels, par Rémi Menegon
    Hiver 2011
  • Allocation distribuée de ressources dans les réseaux virtuels privés, par Rihab Boukhris
    Été 2012
  • Concevoir une stratégie de défense face aux comportements égoïstes de noeuds utilisant le protocole MAC IEEE 802.11, par Clément Rousseau
    Été 2011
  • Mécanisme de sécurité pour la famille de protocoles AD-HOC OLSR organisés en grappes (cluster), par Yassine Snoussi
    Automne 2011
  • En codirection avec : Mohamed Cheriet
    La gestion de l'identité fédérée et hiérarchique pour le paradigme IaaS, par Jonathan Tellier
    Automne 2011
  • En codirection avec : Michael John McGuffin
    Alertwheel : visualisation radiale de graphes bipartis appliquée aux systèmes de détection d'intrusions sur des réseaux informatiques, par Maxime Dumas
    Automne 2011
  • Mécanismes de localisation d'un émetteur non-coopératif, par Eric Barthélémy
    Été 2012
  • Algorithmes incitatifs pour le partage des ressources dans les réseaux 802.11 en présence de noeuds égoïstes, par Stéphane Boyer
    Hiver 2012
  • Privacy-preserving Algorithm for Outsourcing Matrix Multiplication Based on Strassen’s Algorithm, par Seyed Moeed Reza Mostafavi Toroghi
    Automne 2019
  • Sécurité des applications android : menaces et contre-mesures, par Amine Hadhiri
    Hiver 2012
  • En codirection avec : Christophe Bidan
    Preuve de localisation : calculs multi-parties sécurisés, par Aurelien Dupin
    Été 2015
  • En codirection avec : Patrick Cardinal
    SIPBIO - Biometrics SIP Extension, par Wilmar Perez
    Été 2018
  • Analyse statique de code : Réduction des fausses alertes par apprentissage machine, par Nathan Hubert
    Été 2018
  • Défauts d'intégrité contextuelle liés à la collecte de données personnelles par des applications de médias sociaux sur Android, par Taïna Bouganim
    Été 2018
  • En codirection avec : Ulrich Aïvodji
    Privacy Preserving Complaint Resolution System, par Meghana Shashikant Bhange
    Automne 2024

  • Certificat X.509 : Nouveaux paradigmes, par Alexis Chapelet
    Été 2021
  • Réalisation d'une analyse de risque basée sur OCTAVE-S et approche pratique de comparaison de méthodologies d'analyse de risque, par Guillaume Gosseau
    Été 2008
  • Les machines de vote électronique, par Laurent Parzysz
    Été 2008
  • Nouvelle forme de détection de la propagation des vers basée sur l'absence de requête DNS, par Doudou Gaye
    Été 2009
  • Sécurisation d'application WEB : Les nouveaux défis, par Xiao Jun Yan
    Été 2009
  • Analyse des modèles de confiance pour les réseaux Ad Hoc, par Abdelkarim Chriqi
    Été 2009
  • Nuages informatiques : les problématiques de sécurité, par Awa Diouf
    Hiver 2013
  • Implantation de itilv3 chez HQ-Outils d'aide à la décision, par Keven Thériault
    Été 2012
  • Vue d'ensemble de la sécurité de BGP, par Simon Laurin
    Été 2012
  • Exploration de la sécurité de l'informatique en nuage : la structure de l'hyperviseur, par Eric Leduc
    Été 2015
  • Aspects de sécurité du protocole ADS-B, par Crinu Paul Nastase
    Automne 2016
  • Déploiement d'une infrastructure nuagique régionale, par François Gaudreault
    Automne 2015
  • Comparaison des standards PCI-DSS V3 et ISO27001, par Houda Wahibi
    Automne 2015
  • Détection comportementale de Scarewares, par Faustin Guy Bienvenu Mbol Djilla
    Hiver 2016
  • Approche intégrée de prévention et de réponse aux incidents de sécurité informatique dans un centre de sécurité opérationnelle, par Date Azanle Ahodikpe
    Automne 2017
  • Gestion du pare-feu, par Jean Emmanuel Pierre
    Été 2018
  • Modèle de base de données MONGODB - Protection des données confidentielles via "onion" encryption et "privacy by design", par Valentin Bouillon
    Été 2023
  • Bases de données et protection des données personnelles - Impact du Règlement général sur la protection des données (RGPD) européen, par Asta Flora Allbright Dongmo
    Automne 2024
  • Simulateur de circuits quantiques avec outil de visualisation et de quantification de l’intrication, par Paul Deschildre
    Été 2024
  • Etude des protocoles de transferts de clés quantiques multidimensionnels, par Alexandre Rodriguez
    Automne 2024

  • Virtualisation et sécurité de l'information, par Louis Savard
    Été 2011
  • En codirection avec : Gregory Allen PETRYK
    Analyse des portails d'entreprise, par Temime Layadi
    Été 2014
  • En codirection avec : Jean-Gabriel Deshayes
    Développement et amélioration du réseau opérateur existant en termes de sécurité et de supervision, par Pierrick Prost
    Hiver 2013
  • En codirection avec : Steven Chamberland
    Mise en place d'une architecture de sécurité d'entreprise dans une organisation, par Francis Wanko Naa
    Automne 2019

  • Stagiaire en recherche de logiciels malveillants, par Alexandre Ondet
    Été 2023
  • Gouvernance des risques, par Asta Flora Allbright Dongmo
    Automne 2024
  • Rapport technique I, par Quiterie Pitel
    Été 2023

  • Évaluation des technologies SCADA dans un contexte de transport d'énergie, par Steve Vanasse
    Hiver 2015
  • Protection de la vie privée dans l'infonuagique, par Elie Petit Fonguieng
    Été 2015
  • Révocation et tests confidentiels de validité de certificats, par Marie Chanal
    Hiver 2023

  • Obfuscation, désobfuscation et détection de logiciels malveillants obfusqués, par Alexandre Ondet
    Été 2023
  • Rapport technique II - Étude comparative des bonnes pratiques du SOC pour le SOC Analyste, par Quiterie Pitel
    Été 2023

Publications