Que cherchez-vous?
51 Résultats pour : « Portes ouvertes »

L'ÉTS vous donne rendez-vous à sa journée portes ouvertes qui aura lieu sur son campus à l'automne et à l'hiver : Samedi 18 novembre 2023 Samedi 17 février 2024 Le dépôt de votre demande d'admission à un programme de baccalauréat ou au cheminement universitaire en technologie sera gratuit si vous étudiez ou détenez un diplôme collégial d'un établissement québécois.

Événements à venir

Chamseddine Talhi

Professeur

Département
Département de génie logiciel et des TI
Formation
Dipl. d’ingénieur (Annaba, Algérie), M.Sc. (Constantine, Algérie), Ph.D. (Université Laval)
Bureau
A-4497
Chamseddine talhi 002

Axe de recherche

  • Technologies de l’information et des communications

Expertises

  • Virtualisation et sécurité des systèmes embarquées
  • Détection d'intrusion dans les téléphones intelligents
  • Sécurité des plateformes Android
  • Sécurité du Cloud
  • Politiques et mécanismes de sécurité informatique
  • Cyber criminalistique
  • Génie logiciel dirigé par les modèles

Encadrements

  • En codirection avec : Sellam, Yoann
    Sélection d’un cadre de référence de Cybersécurité, évaluation de la posture et élaboration d’une feuille de route, par Bélanger,Guillaume
    Été 2020
  • En codirection avec : Sao, Nicolas
    Solution de sécurisation de secret dans un cloud hybride, par Malenfer-Henard,Vincent
    Automne 2020
  • En codirection avec : Proulx, Sylvain
    Étude et intégration d’outils de détection de vulnérabilités dans un pipeline DevOps, par Klopfenstein,Luc
    Été 2019
  • En codirection avec : Haoues, Mohamed
    Utiliser DLP pour contrer la fuite de données dans un contexte d'entreprise, par Diamedo,Liam
    Été 2019
  • En codirection avec : Sefsaf, Faouzi
    Mise en place d'un système de management de la sécurité de l'information (SMSI), par Crouzet,Maxime
    Hiver 2014
  • En codirection avec : Beaumier, François
    Solution d'auto-scaling pour une plate-forme d'exécution basée sur Mesos et Marathon, par Marcoux,Jean-François
    Été 2016
  • En codirection avec : Lavoie, Jean-François
    Déploiement et migration de nouvelle génération de routeurs dans un réseau de télécommunications, par Imadali,Safia
    Automne 2022
  • En codirection avec : Piasco, Cédric
    Analyse et étude de solutions pour le renforcement de la cybersécurité pour la plateforme médicale infonuagique Yoanie, par Mahamedi,Abdelhamid
    Automne 2022
  • En codirection avec :
    L’humain au coeur de la sécurité des si : les nouveaux outils technologiques peuvent-ils améliorer la sensibilisation des équipes ?, par Gurnari,Dino
    Été 2024
  • En codirection avec : Caya, François
    Conformance Testing for Precision Time Protocol Transparent Clock (PTP-TC) in ACCEDIAN VCX product, par El Brak,Said
    Été 2019
  • En codirection avec : Kipepo Kimbo, Yannick
    Déploiement du réseau et configuration des équipements Juniper par automatisation, par Bensitel,Marouane
    Automne 2018

  • En codirection avec :
    Audit de sécurité des systèmes d’informations Cas des réseaux définis par logiciel SDN, par Chahed,Rida
    Été 2020
  • En codirection avec :
    Déploiement des réseaux virtuels sécurisés dans un environnement multi-domaines, par Zerouki,Ahmed
    Hiver 2023
  • En codirection avec :
    Two Factor Authentication, par Kerdali,Tahar
    Automne 2019
  • En codirection avec :
    Détection automatique des vulnérabilités d'une application Web en mode Devops, par Mejdi,Redouane
    Hiver 2020
  • En codirection avec :
    Environnement d'enseignement de la cyber sécurité et Pentest, par Ramoo,Prahveer Kumar
    Été 2020
  • En codirection avec :
    Vers un mécanisme de détection d'intrusion pour les téléphones intelligents, par Nicot,Sébastien
    Hiver 2011
  • En codirection avec :
    Lutte efficace contre le spam, par Kouadio,Konan Pacome
    Hiver 2015
  • En codirection avec :
    Surveillance d'applications malveillantes sur les téléphones intelligents, par Yepndjouo,Alain Aime
    Hiver 2012
  • En codirection avec :
    Détection d'attaques distribuées de déni de service dans le réseaux 3G et 4G, par Techini,Ahmed
    Hiver 2012
  • En codirection avec :
    Système d'analyse du comportement des réseaux basé sur un système détection d'intrusion, par Almanza Latorre,Jorge
    Automne 2011
  • En codirection avec :
    Monitorage du réseau pour la détection de SPAMS, par Kouakou,Clement
    Été 2012
  • En codirection avec :
    Gouvernance des réseaux pour le renforcement de la sécurité, par Gaye,Séybani
    Hiver 2012
  • En codirection avec :
    Sécurisation d'un réseau virtuel utilisant un système de détection d'intrusion (snort) et politiques de sécurité, par Cols Mejia,Jose German
    Hiver 2013
  • En codirection avec :
    Étude des attaques DOS dans les réseaux WLAN: vulnérabilités, risques et contre-mesures, par Tao,Kadjogbola
    Hiver 2013
  • En codirection avec :
    Vulnérabilités et attaques dans IMs, par El Abass,Mohamed El Bechir
    Hiver 2013
  • En codirection avec :
    Mise en place d'un programme de sensibilisation des employés aux défis de la cybersécurité : Cas de l'entreprise Cooper Inc., par Donkou Tchapgang,Bayard Ferry
    Automne 2019
  • En codirection avec :
    Réplication de données pour la reprise d'activités après sinistre, par Ayoub,Brahim
    Été 2014
  • En codirection avec :
    Profilage des ressources des smartphones pour une adaptation en temps-réel des mécanismes de détection d'anomalies, par De Talhouët,Alexis
    Automne 2014
  • En codirection avec :
    Clustering de systèmes embarqués ARM en se basant sur les conteneurs Linux, par Gueye,Mouhamad Fadel
    Automne 2016
  • En codirection avec :
    Évaluation des performances des conteneurs Linux sur des systèmes à ressources limitées, par Kandja,Eric Mutakana
    Automne 2017
  • En codirection avec :
    Framework de test d'intrusion comme service TAAS dans un environnement info nuage, par Gueye,Khadim
    Automne 2016
  • En codirection avec :
    Framwork pour le développement des applications SAAS Multitenants, par Hassairi,Mohamed
    Hiver 2016
  • En codirection avec :
    Solutions multilocataires SDN-Openflow en utilisant le contrôleur POX, par Messemen,Walid
    Hiver 2016
  • En codirection avec :
    Infrastructure fondée sur l'émulation permettant l'évaluation de la performance des réseaux SDN-Openflow, par Torrealba Macho,Enrique
    Automne 2016
  • En codirection avec :
    Service de fonctions réseau virtualisées (VNF) dans un environnement multilocataire, par Sampin,Emmanuel
    Automne 2016
  • En codirection avec :
    Gestion des Switch virtuels pour le partage d'infrastructures réseau, par Bahjaoui,Yassine
    Hiver 2017
  • En codirection avec :
    Pentesting dans un environnement simulé et contre-mesure de sécurité, par Ngueyon Kemayou,Christelle
    Hiver 2019
  • En codirection avec :
    Intégration optimale de réseaux virtuels sous contraintes de sécurité, par Aissani,Amar
    Été 2022
  • En codirection avec :
    La sécurité dans les Software Defined Network (SDN) et les réseaux 5G basés sur SDN, par Chapelet,Alexis
    Été 2021
  • En codirection avec :
    Implémentation et évaluation des IDS basés conteneurs sur les plateformes IoT, par Bouklioua,Abderrahmane
    Été 2018
  • En codirection avec :
    Étude et rétro-ingénierie d'exploits root kernel Android, par Porcher,Hugo
    Hiver 2018
  • En codirection avec :
    Automatisation intelligente pour la mise en échelle des PODS dans une plateforme kubernetes, par Zouaoui,Ala
    Été 2019
  • En codirection avec :
    Conception et sécurisation des patrons de réseaux d'entreprises hébergés dans le nuage informatique, par Lalama,Dawoud
    Automne 2023
  • En codirection avec :
    Analyse de données pour la détection de Malwares, par Faivre,Hugo
    Été 2019
  • En codirection avec :
    Étude des systèmes de détection d'intrusion et des pentesting, par Jirari,Zakaria
    Hiver 2019
  • En codirection avec :
    P-Code Based Classification to Detect Malicious VBA Macro, par Huneault-LeBlanc,Simon
    Hiver 2019
  • En codirection avec :
    La sécurité des réseaux définis par logiciel, par Hakkani,Mohamed Fayçal
    Été 2020
  • En codirection avec :
    Détection des vulnérabilités des contrôleurs SDN, par Hadj Moussa,Khaled
    Automne 2020
  • En codirection avec :
    Apprentissage automatique pour l’orchestration de services avec contraintes de sécurité, par Harichane,Ishak
    Automne 2023
  • En codirection avec :
    Collecte efficace de données pour une authentification continue des utilisateurs, par Farhat,Oussama
    Automne 2020
  • En codirection avec :
    Développement d’une librairie partagée DevSecOps sur Jenkins, par Djabri,Chiheb
    Été 2023

  • En codirection avec :
    Apprentissage fédéré pour la détection des intrusions, par Ayed,Mohamed Ali
    Hiver 2022
  • En codirection avec :
    Intégration optimale de réseau virtuel dans les environnements multi-domaines sous contraintes de sécurité, par Fedaouche,Amal
    Automne 2021
  • En codirection avec : Gherbi, Abdelouahed
    Détection des rootkits niveau noyau basée sur LTTNG, par Slaimia,Tarek
    Été 2015
  • En codirection avec : Cheriet, Mohamed
    Towards Flexible, Scalable and Autonomic Virtual Tenant Slices, par Fekih Ahmed,Mohamed
    Hiver 2015
  • En codirection avec :
    Securing Enterprise Systems Data on Smart Devices, par Elserngawy,Mohamed
    Hiver 2015
  • En codirection avec : Hamou-Lhadj, Abdelwahab
    Détection d'anomalies basée sur l'hôte, pour les systèmes à ressources limitées, par Ben Attia,Maroua
    Été 2015
  • En codirection avec : Hamou-Lhadj, Abdelwahab
    Accélération des traitements de la sécurité mobile avec le calcul parallèle, par Abdellatif,Manel
    Hiver 2016
  • En codirection avec : El boussaidi, Ghizlane
    Solution centralisée de contrôle d'accès basée sur la réécriture d'applications pour la plateforme Android, par Boudar,Oussama
    Hiver 2016
  • En codirection avec :
    Mise en place d'un cluster de systèmes ARM pour des solutions de sécurité, par Zagdene,Ghassen
    Hiver 2016
  • En codirection avec :
    Un système de collecte télémétrique pour NFV sur une plateforme Kubernetes au niveau d’un mini-centre de données, par Turki,Assia
    Été 2021
  • En codirection avec :
    Coretic : Nouvelle écriture des règles pour améliorer l'isolation et la composition en SDN, par Kaba,Moussa
    Hiver 2018
  • En codirection avec :
    APSL : Langage de spécification des politiques de sécurité basées sur le contexte pour le contrôle des applications Android, par Elarbi,Mahdi
    Hiver 2018
  • En codirection avec :
    Privacy-Preserving Framework for Smart Home using Attribute Based Encryption, par Chowdhury,Rasel
    Été 2018
  • En codirection avec :
    Un apprentissage fédéré avec une sélection de clients pour la détection d’intrusions réseau, par Bououdina,Selma
    Automne 2019
  • En codirection avec :
    Analyse des requêtes http pour la détection d'intrusion web, par Lagrini,Othmane
    Automne 2021
  • En codirection avec :
    Framework de gestion des chaînes de services déployées sur une passerelle IoT, par Abdi,Ramy
    Été 2019
  • En codirection avec :
    Gestion efficace de mécanismes de détection d'intrusion basés sur l'apprentissage machine (ML), par Altidor,Jean-Bernard
    Été 2024
  • En codirection avec :
    Détection d'intrusion décentralisée basée sur l'apprentissage automatique, par Zouahi,Hafidh
    Automne 2023
  • En codirection avec : Ould-Slimane, Hakima
    Apprentissage par renforcement pour une cybersécurité résiliente, par El Jizi,Khaled
    Hiver 2024
  • En codirection avec : Zhang, Kaiwen
    Monétisation à l'aide des chaînes de blocs pour les marchés de données de l'Internet des Objets, par Badreddine,Wiem
    Été 2020
  • En codirection avec : Zhang, Kaiwen
    Un modèle de tokenisation basé sur la chaîne de blocs pour la traçabilité et la conformité de la collecte de données, par Chouchane,Alaeddine
    Été 2020
  • En codirection avec :
    Détection de la persistance des compromissions suites aux cyberattaques dans un réseau d'entreprise, par Nikulshin,Viktor
    Été 2024

  • En codirection avec : Mourad, Azzam
    Proactive and Intelligent Monitoring and Orchestration of Cloud Native Application, par Chowdhury,Rasel
    Hiver 2024
  • En codirection avec : Robert, Jean-Marc
    Anomaly Detection System Using System Calls for Android Smartphone System, par Amamra,Abdelfattah
    Hiver 2015
  • En codirection avec : Kara, Nadjia
    Context and Resource Aware Cloud-Based Solution for Efficent and Scalable Multi-Persona Mobile Computing, par Tout,Hanine
    Hiver 2018
  • En codirection avec : Boucheneb, Hanifa
    Event-Driven Multi-Tenant Intrusion Detection System, par Hawedi,Mohamed Omran Ali
    Automne 2019
  • En codirection avec :
    Adaptive Context-Aware Security for Android and IoT Smart Applications, par Inshi,Saad
    Été 2023
  • En codirection avec :
    Confidentiality and Privacy on Constrained Devices: Optimization Using Heuristic and Machine Learning Algorithms, par Bany Taha,Mohammad Mustafa Mousa
    Hiver 2020
  • En codirection avec : Kpodjedo, Sègla Jean-Luc
    Dataset Generation and Machine Learning Approaches for Android Malware Detection, par Namrud,Zakeya
    Hiver 2022
  • En codirection avec : Mourad, Azzam
    Adaptive Client Selection and Upgrade of Resources for Robust Federated Learning, par Abdul Rahman,Sawsan
    Été 2022
  • En codirection avec :
    Machine Learning-Driven Visual Analysis for Phishing Detection, par Idhaim,Asem
    Été 2024
  • En codirection avec : Zhang, Kaiwen
    Privacy-Preserving Federated Learning using Blockchain, par Khan,Muhammad KaleemUllah
    Été 2024
  • En codirection avec : Mourad, Azzam
    Multimodal Behavioral Continuous Authentication Based on Activity Recognition, par Wazzeh,Mohamad
    Été 2024
  • En codirection avec : Otrok, Hadi
    Federated Learning Model Based Contribution Calculation Optimization, par Dabberni,Mohamad Arfah
    Été 2024
  • En codirection avec : Zhang, Kaiwen
    Performance Modeling, Analysis and Tuning of Blockchain Networks, par Shahsavari,Yahya
    Automne 2022
  • En codirection avec : Kaddoum, Georges
    Differential Privacy for Federated Learning in the Context of Wireless Ad-hoc Networks, par Meftah,Aida
    Été 2024
  • En codirection avec : Ould-Slimane, Hakima
    Identification continue de l'utilisateur sur un smartphone à l'aide de la biométrie comportementale, par Bouldjedri,Oussama
    Hiver 2024
  • En codirection avec : Ould-Slimane, Hakima
    Chiffrement interrogeable et apprentissage automatique pour la détection des cyberattaques, par Tahmi,Omar
    Été 2024

  • En codirection avec :
    Analyse de risques de la plateforme Android, par Men,Molin
    Automne 2011
  • En codirection avec :
    Configuration d'un coupe feu pour la protection d'un réseau virtuel, par Dahmani,Jamal
    Automne 2012
  • En codirection avec :
    Élaboration et évaluation d'un laboratoire de test d'intrusion, par Zerhouani,Abdelali
    Hiver 2019
  • En codirection avec :
    Révolution et évolution du contrôleur SDN (Opendaylight), par Laribi,Souad
    Hiver 2016
  • En codirection avec : Aimeur, Esma
    Gestionnaire de la vie privée dans le contexte de Feedback, par Hadjeres,Djamel
    Été 2015
  • En codirection avec :
    Implantation d'un système de gestion des accès ; Access Control Server, par Dzefack,Mathurin
    Hiver 2015
  • En codirection avec :
    Architecture de données pour "maison intelligente", par Belarbi,Aghilas
    Automne 2016
  • En codirection avec :
    Apprentissage supervisé pour détecter les activités malveillantes dans les applications Android, par Bekhouche,Amer
    Automne 2022

  • En codirection avec :
    Stagiaire/Assurance qualité logiciel, par Torrealba Macho,Enrique
    Automne 2016
  • En codirection avec :
    Analyse de logiciels malveillants, par Porcher,Hugo
    Hiver 2018
  • En codirection avec :
    Assurance qualité logicielle - EMS, par Zouaoui,Ala
    Été 2019
  • En codirection avec :
    Assurance qualité logicielle (SQA) : développement des tests automatisés, par El Brak,Said
    Été 2019
  • En codirection avec :
    Analyste en sécurité des TI, par Diamedo,Liam
    Été 2019
  • En codirection avec :
    Développeur mobile (Android), par Harichane,Ishak
    Automne 2023

Publications