Outils et méthodologies de tests d'intrusion
Niveau Master 2

Ce module vise à former les étudiants aux techniques de tests d'intrusion (pentesting) en abordant les outils et méthodes nécessaires pour identifier, exploiter et remédier aux vulnérabilités dans des environnements informatiques diversifiés. Il couvre les aspects légaux et éthiques, la modélisation des menaces, et introduit l'apprentissage automatique pour améliorer la sécurité des systèmes. Un accent particulier est mis sur l'application pratique des concepts à travers des TD, TP, et projets, avec l'utilisation d'outils de pentesting, de détection d'intrusion, et de machine learning.

  •          Introduction à la sécurité informatique et aux tests d’intrusion
  •          Vulnérabilités et attaques courantes
  •          Méthodologies et Techniques de pentesting
  •          Pentesting réseau
  •          Pentesting des applications web
  •          Pentesting des réseaux sans fil
  •          Outils d’exploitation de vulnérabilités et des failles et conception d'exploits
  •          Introduction au machine learning pour la sécurité

Outils à utiliser :

  •          Reconnaissance et scanning : Nmap, Nessus, OpenVAS
  •          Exploitation : Metasploit Framework
  •          Pentesting des applications web : Burp Suite, OWASP ZAP
  •          Pentesting des réseaux sans fil : Aircrack-ng, Wireshark
  •          Détection d'intrusion : Snort
  •          Machine Learning : TensorFlow, scikit-learn
Motion control
Niveau Master 2

Ce cours porte sur la fonction "motion control" couvrant le contrôle-commande du mouvement d'une machine, d'un robot ou d'un système automatisé et la gestion des tâches associés à ce mouvement.

La 1e partie passe en revue les modèles, les méthodes de réglage et les algorithmes de génération de trajectoires et de commande du mouvement.

La 2e partie porte sur le développement d'un projet de "motion control".

CONTROL OF COMPLEX SYSTEMS (O9MA344)
Niveau Master 2

Satbilité des Systèmes non linéaires. Théorie de Lyapunov

● Utilisation de la linéarisation – méthode indirecte
● Utilisation de fonctions scalaires dépendantes du système – méthode directe
● Application aux systèmes linéaires – équation de Lyapunov
● Commande LQ