1.  Equipe: M. Krinah, M. Nouali

Master2 Université USTHB spécialité Sécurité Web :"Conception et développement d’un outil d’audit de sécurité des sites web".

Ce projet vise à concevoir et à développer un outil d’audit de sécurité pour les sites web. Ce dernier permettra de détecter automatiquement des vulnérabilités communes (telles que les injections SQL, XSS, CSRF) en se basant sur les standards de sécurité (comme l'OWASP). Il offrira également des recommandations pour remédier à ces failles. Ce travail s'appuie sur une étude des différentes menaces et vulnérabilités liées aux applications web, ainsi que les techniques d'audit existantes, suivie de la conception et du développement d'un outil capable d’identifier, de classifier et de reporter les vulnérabilités détectées.

 

2. Equipe: Guemraoui, Djellalbia, Bensimessaoud, Zemmache

Master2 Université USTHB spécialité SSI/IA : "Analyse avancée des logs Web basée sur les Techniques de l'Intelligence Artificielle".

 

3. Equipe: Guemraoui, Bensafia, Djellalbia, Bensimessaoud, Zemmache

Master2 Université BBA spécialité Business Intelligence :"Système intelligent d’analyse avancée des fichiers journaux (logs) web pour la découverte des cybermenaces".

Le projet vise à développer un système intelligent d'analyse avancée des fichiers journaux (logs) web en intégrant des approches d'intelligence artificielle (IA) et de machine learning. L'objectif est de prédire les attaques potentielles et d'améliorer la protection contre les nouvelles menaces en analysant en profondeur les données des logs web. 

 mots-clés : attaques web, analyse des fichiers logs, intelligence artificielle (IA) et machine learning.

4. Equipe: M. Ouladj, Mme Guemraoui

Master2 Université USTHB spécialité SSI : "Analyse du trafic web en temps réel, basé sur les techniques de l’Intelligence Artificielle, pour la Détection d'Attaques et d'Anomalies".

 

1.  M. Saidi Ahmed

Master2 Université de Boumerdes spécialité Sécurité :"Détection d’intrusions basée sur le federated learning pour la sécurité des réseaux information".

 

 

1.  Equipe: M. Krinah, M. Nouali

Master2 Université USTHB spécialité Sécurité :"Développement d’une application sécurisée de surveillance à domicile d’un patient Covid19 basée sur une architecture Fog".

Dans le cadre de ce projet, nous nous proposons de concevoir et développer une application de surveillance à domicile d’un patient Covid19 basée sur une architecture Fog sécurisé. Le système à réaliser devrait collecter des données médicales (Tension artérielle, pouls, saturation d’oxygène…) du patient, filtrer localement (sur un nœud Fog) ces informations et effectuer le traitement approprié en cas d’anomalie (Alerter le personnel soignant, réglage des appareils…), et envoyer les données vers un serveur Cloud pour les sauvegarder après avoir appliqué les traitements cryptographiques adéquats afin d’en protéger la confidentialité.

 

2.  Equipe: Guemraoui, Djellalbia, Bensimessaoud, Zemmache 

Master2 Université Saad DAHLEB Blida spécialité Sécurité :"Système de gestion et d’analyse avancée des fichiers log pour neutraliser les cyber-menaces. Use case : Menaces ciblant les serveurs web ".

 

3.  Equipe: Guemraoui, Djellalbia, Bensimessaoud, Zemmache 

Master2 Université Ben Youcef BENKHADA, Alger 1 spécialité IA : "Surveillance continue des évènements de sécurité pour la détection d'attaques".

L'analyse des fichiers logs web est cruciale pour détecter et prévenir les cyberattaques en identifiant les comportements malveillants. En raison de leur volume, des solutions basées sur l'apprentissage supervisé et non supervisé sont utilisées pour améliorer la détection des anomalies. Ces méthodes permettent une protection renforcée contre les menaces émergentes. Cette solution est soutenue par une interface de visualisation aide les administrateurs à interpréter les résultats efficacement.

Mot clés : Analyse des fichiers log, Serveurs Web, Apprentissage automatique, Attaques Web.

 

4.  Equipe: Guemraoui, Djellalbia, Bensimessaoud, Zemmache 

Licence Université USTHB spécialité Sécurité/IA :"Conception et mise en œuvre d’une solution de surveillance réseau pour la cybersécurité".

L'évolution technologique et l'omniprésence des réseaux ont entraîné de nouvelles menaces nécessitant une détection précoce des attaques pour protéger les systèmes et les données sensibles. Les méthodes traditionnelles, basées sur des règles et signatures, sont limitées face à la diversité des attaques modernes. L'apprentissage automatique permet d'exploiter les données réseau pour identifier des anomalies et détecter efficacement les attaques. L'objectif de ce travail est de proposer une solution de surveillance continue du trafic réseau pour la détection des attaques.

Mots clés : Attaques réseaux, Apprentissage automatique, Surveillance réseau, Détection des attaques.

  

 1.  Equipe: Guemraoui, Djellalbia, Bensimessaoud, Zemmache 

Master2 Université USTHB spécialité Sécurité :"Mise en place d'un système de supervision et d'analyse prédictive des cybermenaces. Use case: Prédiction des attaques web".

Face à la montée des cyberattaques, les outils de sécurité traditionnels deviennent insuffisants en raison de leur caractère réactif. L'analyse des fichiers logs permet de détecter précocement les attaques, grâce à l'utilisation de techniques d'apprentissage automatique. Le système développé inclut un module de détection des attaques et un module de prédiction des comportements suspects. Il offre aux analystes une vue d'ensemble des événements et des statistiques pour mieux comprendre les menaces.

Mots clés : Analyse de logs, Apprentissage automatique,  chaines de Markov, clustering.

 

2.  Equipe: Guemraoui, Djellalbia, Bensimessaoud, Zemmache 

Master2 Université USTHB spécialité IA :"Système de gestion et d’analyse avancée des fichiers log pour neutraliser les cybermenaces, Use case : Menaces ciblant les serveurs web".

Les attaques informatiques sont devenues plus complexes et difficiles à détecter, rendant les mécanismes traditionnels obsolètes. Les applications web, essentielles dans les systèmes modernes, génèrent des fichiers logs cruciaux pour détecter les menaces telles que l'injection SQL ou le XSS. Cependant, l'analyse manuelle des logs est inefficace face à leur volume croissant. L'intégration de l'intelligence artificielle et du Machine Learning permet de détecter des attaques inconnues et d'améliorer la protection des systèmes via l'analyse automatisée des logs.

Mots clés: Analyse de logs, Apprentissage automatique,  LSTM.

 

 1.  Equipe: Guemraoui, Djellalbia, Bensimessaoud, Zemmache 

Master2 Université Ben Youcef BENKHADA, Alger 1 spécialité IA :"Détection d’attaques basée sur l’analyse des évènements de sécurité".

Les attaquants modernes adoptent des stratégies de plus en plus furtives, rendant inefficaces les systèmes de sécurité traditionnels. Ce projet a pour objectif la conception d’une application d’analyse des événements de sécurité (fichiers log, trafic réseau, etc.), en intégrant une approche basée sur l’apprentissage automatique pour prédire et détecter les attaques, ce qui permet d’analyser efficacement de grandes quantités de données sans intervention humaine, optimisant ainsi la détection et la visibilité opérationnelle.

Mots clés: Analyse de logs, Apprentissage automatique,  Big-Data.

 

 2.  Equipe: Guemraoui, Djellalbia, Bensimessaoud, Zemmache 

Master2 Université Ben Youcef BENKHADA, Alger 1 spécialité IA :"Étude et mise en œuvre d’une solution de centralisation et de corrélation d’événements de sécurité".

Ce projet propose une approche d'analyse et de centralisation des fichiers logs générés par divers composants d'un système d'information, notamment les applications web. Il présente une solution utilisant la pile ELK et Spark pour collecter, analyser et visualiser les logs, et une approche d'apprentissage automatique pour prédire les attaques. Une méthode de corrélation des alertes permet de fournir un diagnostic plus précis et d'aider à identifier les menaces potentielles.

Mots clés: Corrélation, Analyse de logs, Apprentissage automatique,  Big-Data.

 

1.  M. Saidi Ahmed

Master2 Université de Blida spécialité Sécurité : "Authentification anonyme et contrôle d’accès dans un environnement Cloud : Application au Domain e-santé".

© 2017 DSI, CERIST. All Rights Reserved.