Calendrier de Évènements
L lun
M mar
M mer
J jeu
V ven
S sam
D dim
0 évènement,
0 évènement,
0 évènement,
0 évènement,
0 évènement,
0 évènement,
0 évènement,
0 évènement,
0 évènement,
0 évènement,
0 évènement,
0 évènement,
0 évènement,
0 évènement,
0 évènement,
0 évènement,
0 évènement,
0 évènement,
0 évènement,
0 évènement,
0 évènement,
0 évènement,
0 évènement,
1 évènement,
Jonathan Villain – Détection d’attaque par brouillage
Jonathan Villain – Détection d’attaque par brouillage
Les connexions sans fil sont de plus en plus utilisées dans différentes applications ainsi que dans lesespaces publics pour les services aux consommateurs mais aussi pour gérer des communications(parfois) sensibles. Ces systèmes peuvent être confrontés à différents types d'attaques qui ciblent leservice de communication. Notre travail vise à détecter, le plus tôt possible et le … Continue reading Jonathan Villain – Détection d’attaque par brouillage
0 évènement,
1 évènement,
Abdelaziz Amara-Korba – Exploitation du trafic réseau pour la détection et l’atténuation des cybermenaces
Abdelaziz Amara-Korba – Exploitation du trafic réseau pour la détection et l’atténuation des cybermenaces
avec le développement d'Internet, les cybermenaces sont de plus en plus fréquentes et sophistiquées et la situation en matière de cybersécurité n'est pas optimiste. Le data mining et l'apprentissage automatique deviennent désormais essentiels à la cybersécurité, car ces technologies sont capables d'analyser efficacement de grande quantité de données et de détecter une grande variété de … Continue reading Abdelaziz Amara-Korba – Exploitation du trafic réseau pour la détection et l’atténuation des cybermenaces
0 évènement,
0 évènement,
0 évènement,
0 évènement,
1 évènement,
Christophe Jouis – Détections, localisations, chemins, traces des pages/sites Web en vue d’une surveillance, des auteurs et de la détection d’informations ciblées.
Christophe Jouis – Détections, localisations, chemins, traces des pages/sites Web en vue d’une surveillance, des auteurs et de la détection d’informations ciblées.
Nous allons montrer comment obtenir des informations pertinentes sous forme de données qualitatives représentées graphiquement à partir de de très grandes quantité de données textuelles non structurées sur le Web. Les données non structurées sont des informations qui n'ont pas de modèle de données prédéfini ou qui ne sont pas organisées de manière prédéfinie (80 … Continue reading Christophe Jouis – Détections, localisations, chemins, traces des pages/sites Web en vue d’une surveillance, des auteurs et de la détection d’informations ciblées.
0 évènement,
1 évènement,
Chafiq Titouna – Securing Unmanned Aerial Systems against cyber-attacks (GPS spoofing & False Data Injection).
Chafiq Titouna – Securing Unmanned Aerial Systems against cyber-attacks (GPS spoofing & False Data Injection).
The use of unmanned aerial vehicles (UAVs) or drones in military and civilian applications has exponentially increased over the last decade. Military applications include inspection and patrol, surveillance, reconnaissance, and rescue missions. Civilian applications include multimedia shooting, agricultural monitoring, meteorological monitoring, disaster detection, traffic control, and delivery services. Several technical advances in design, control, and … Continue reading Chafiq Titouna – Securing Unmanned Aerial Systems against cyber-attacks (GPS spoofing & False Data Injection).