Projet:Informatique 2.0

Une page de Wikipédia, l'encyclopédie libre.

Le projet Informatique 2.0, s'inspirant du projet Physique 2.0, est un projet pédagogique d'enrichissement des articles de Wikipédia concernant l'informatique. Ce projet pédagogique est destiné à des étudiants en université et s'inscrit, de manière non obligatoire, dans le cadre de leurs formations. Il a été créé par les masters d'informatique de l'université Lille-I mais est ouvert à toutes les formations universitaires qui souhaiteraient y prendre part.

L'objectif de ce projet est de produire des articles attachés à respecter les Critères de Qualité. Les articles produits pourront soit concerner des thèmes émergents (mais disposant déjà d'un volume suffisant de sources universitaires) de l'informatique (au sens large), soit renforcer des articles déjà existants et plus particulièrement ceux jugés d'importance maximale ou d'importance élevés, mais actuellement jugés à l'état d'ébauche par le Projet Informatique.

Comment procéder à la rédaction d'un article[modifier | modifier le code]

Pour choisir le titre de votre article, consultez les Wikipédia:Conventions sur les titres. Un plan par défaut est proposé par les contributeurs de wikipédia pour les articles traitant de l'informatique, n'hésitez pas à vous en inspirer. Rédiger rapidement un premier jet du résumé introductif, pour clarifier le sujet de votre contribution ? Vous pourriez aussi lister quelques articles/ouvrages de références dans une section « Bibliographie » que vous utiliserez ensuite, éventuellement, pour appuyer vos dire (cf. modèle {{harvsp}}).

Mais surtout, vous êtes expressément invité à travailler sur un brouillon jusqu'à ce que vous ayez quelque chose de présentable à proposer dans l'espace encyclopédique de Wikipédia.

À propos de la bibliographie[modifier | modifier le code]

le projet Informatique 2.0 est fortement attaché aux Wikipédia:Principes fondateurs et tout particulièrement à l'obligation de Wikipédia:Citez vos sources. Selon les canons du projet, le plan de chaque article doit inclure, en dernier lieu, deux sections définit comme suit :

une section Références
Cette section doit rapporter, pour chaque affirmation de l'article rédigé, une référence Harvard ({{harvsp}}) de la source utilisée.
une section Bibliographie
Cette section liste l'ensemble des documents scientifiques, techniques ou journalistiques publiques utilisés pour bâtir l'état de l'art. Les modèles {{article}} et {{ouvrage}} doivent y être systématiquement utilisés.

typiquement la fin d'un article à la forme suivante :
...
== Références ==
{{Références|taille=18}}

== Bibliographie ==
*{{article
|...

Une manière impropre de citer ses références, souvent utilisée, est la suivante :

«  De plus, des applications peuvent être chargées en toute sécurité sur la [[Carte à puce|SmartCard]] après qu'elle a été fournie au client <ref>[http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=806977 Java Card, From hype to reality - Introduction]</ref>.  »

En guise de référence, l'url pointée pour cette affirmation est : [1]. Or le serveur ieeexplore est un serveur (de la société savante IEEE) qui sert de librairie numérique. L'article trouvé est un document publié dans une édition du journal « IEEE Concurrency » (édité par la société savante IEEE qui gère la librairie numérique). L'article, rédigé par M. Baentsch, P. Buhler, T. Eirich, F. Horing et M. Oestreicher du Secure Syst. Group d'IBM Res. Div. à Zurich est intitulé : « JavaCard-from hype to reality ». Il a plus précisément été imprimé dans le Volume 7, numéro 4 du journal, entre octobre et décembre 1999 (ISSN: 1092-3063) des pages 36 à 43. De plus l'article scientifique dispose d'un identifiant unique, DOI (Digital Object Identifier) : 10.1109/4434.806977 (qui permet de le retrouver via le service web [2]). Il doit être présenté, en tant que tel dans la section Bibliographie :

  • (en) M. Baentsch, P. Buhler, T. Eirich, F. Horing et M. Oestreiche, « JavaCard-from hype to reality », IEEE Concurrency, vol. 7, no 4,‎ , p. 36-43 (ISSN 1092-3063, DOI 10.1109/4434.806977)
    Secure Syst. Group, IBM Res. Div. Zurich

Pour obtenir cette entrée bibliographique il faut utiliser le modèle {{article}} comme suit :

* {{article
| lang = en
| id = Baentsch1999
| prénom1 = M.
| nom1 = Baentsch
| prénom2 = P.
| nom2 = Buhler
| prénom3 = T.
| nom3 = Eirich
| prénom4 = F.
| nom4 = Horing
| prénom5 = M.
| nom5 = Oestreiche
| titre = JavaCard-from hype to reality
| périodique = IEEE Concurrency
| volume = 7
| numéro = 4
| issn = 1092-3063
| année = 1999
| mois = octobre-décembre
| pages = 36-43
| doi = 10.1109/4434.806977
| commentaire = Secure Syst. Group, IBM Res. Div. Zurich
}}

Une fois cette entrée bibliographie saisie dans la section Bibliographie, il est possible de créer une référence au standard Harvard dans l'article. Pour cela il faut utiliser le modèle {{harvsp}} comme suit :

«  De plus, des applications peuvent être chargées en toute sécurité sur la [[Carte à puce|SmartCard]] après qu'elle a été fournie au client <ref>{{harvsp|Baentsch|1999|p=38|id=Baentsch1999}}</ref>.  »

Sur l'article est alors indiqué un simple lien en indice: « ² » qui renvoi vers une référence. La référence, elle-même, affichée dans la section Références aura la forme suivante :

1. Baentsch 1999, p. 38

Et le lien reverra à l'entrée bibliographique appropriée dans la section Bibliographie. Attention : la référence doit indiquer un numéro de page au sein de l'article. ici il s'agit de la page 38 (c'est-à-dire la troisième page du pdf, puisque l'article commencé à la 36ème page du journal).

Pour faire une autre référence à un autre passage du même document (comme dans la phrase : « Il s'occupe aussi de la promotion des APIs (Application Programming Interface) JavaCard pour qu'il devienne la plate-forme standard de développement des applications pour les SmartCard². » Il suffit de saisir :

«  Il s'occupe aussi de la promotion des APIs (Application Programming Interface) JavaCard pour qu'il devienne la plate-forme standard de développement des applications pour les SmartCard <ref>{{harvsp|Baentsch|1999|p=41|id=Baentsch1999}}</ref>.  »

Dans ce cas, 41 indique la nouvelle page utilisée pour appuyer l'affirmation, dans la section Références :

2. Baentsch 1999, p. 41

Mais le lien vers l'entrée bibliographique reste inchangé dans la section Bibliographie...

Merci d'appliquer scrupuleusement ces conventions de référencement.

Futurs sujets potentiels[modifier | modifier le code]

Ci-dessous sont listés quelques futurs sujets potentiels pour ce projet. Si vous souhaitez proposer d'autres sujets, vous êtes invité à la proposer en page de discussion du projet.

Articles généraux[modifier | modifier le code]

Articles spécialisés[modifier | modifier le code]

Articles spécialisés à créer[modifier | modifier le code]

Articles spécialisés à reprendre[modifier | modifier le code]

Participants[modifier | modifier le code]

Les groupes d'étudiants encadrés par au moins un enseignant-chercheur qui souhaiteraient prendre part à ce projet peuvent laisser un message en Discussion Projet:Informatique 2.0.

Année universitaire 2021-2022[modifier | modifier le code]

Veille technologique master Cloud Computing[modifier | modifier le code]

Mesure des performances de solutions Serverless - [brouillon]
Auteur  : Denis B
Relecteur : Ryad T
Utilisation du Firewall As A Service dans le Cloud - [brouillon]
Auteur  : Pierre R
Relecteur : Samuel L
Compatibilité/intégration POSIX avec Windows - [brouillon]
Auteur  : Pierre M
Relecteur : Thierno-Souleymane BAH
Les atouts et inconvénients des solutions cloud et on-premise - [brouillon]
Auteur  : Thomas R
Relecteur : Donovan S
Outils de monitoring pour le cloud - [brouillon]
Auteur  : Ryad T
Relecteur : Denis B
Évolution générale du DoS/DDoS - [brouillon]
Auteur  : Donovan S
Relecteur : Thomas R
Benchmark des scanners de vulnérabilité web - [brouillon]
Auteur  : Martin M
Relecteur : Hugo M
Echanges de données inter-Cloud - [brouillon]
Auteur  : Samuel L
Relecteur : Pierre R
Algorithmes énergétiquement efficients pour les systèmes temps-réel uniprocesseur - [brouillon]
Auteur  : Hugo M
Relecteur : Martin M
Digital contact tracing protocols - [brouillon]
Auteur  : Carole M
Relecteur : [[:fr:User:|TBD]]
Buffer-overflow Exploitation et contre-mesures - [brouillon]
Auteur  : Rayane A
Relecteur : Kayode D
Tester et valider les algorithmes d'ordonnancement des tâches temps réel - [brouillon]
Auteur  : Kayode D
Relecteur : Rayane A
Partage des ressources Docker et de ses limites - [brouillon]
Auteur  : Thierno-Souleymane BAH
Relecteur : Pierre M

Année universitaire 2020-2021[modifier | modifier le code]

Équipes du master TIIR - Formation initiale[modifier | modifier le code]

Sécurité et respect de la vie privée des applications Covid-19
Auteurs : Antoine Huyghe - Oscar B
Relecteurs : Julien F - Adil J
Relecteurs VS2i : DUPONT A , ANTUNES B
Détection de logiciels malveillants renforcée par apprentissage automatique - [brouillon]
Auteurs : Charles S - Kévin R
Relecteurs : Vincent R - Olivier A
Relecteurs VS2i : BABAADOUNE K, EL GHAOUTI I
V2X Cellulaire - [brouillon]
Auteurs : Pierre-Jean S - Valentin L
Relecteurs : Raymond V - Melissa F
Relecteurs VS2i : BOURVA V.
Impact sanitaire et environnemental de la 5G - [Brouillon]
Relecteurs VS2i: Echikr R, Brard C
Auteurs : Souad M, Elmehdi Y
Relecteurs : Kévin R - Yasir H - Jawed M

Équipes du master Cloud Computing - Enseignement à distance[modifier | modifier le code]

Cloud de FPGA - [brouillon]
Auteurs : Adil J - Jawed M - Vincent R
Relecteurs : Antoine Huyghe - USER - USER
Signature numérique - [brouillon]
Auteurs : Melissa F - Olivier A
Relecteurs : Oscar B - Souad M - Valentin L
Technologies matérielles dédiées au centre de calcul - [brouillon]
Auteurs : Raymond V - Julien F - Yasir H
Relecteurs : Pierre-Jean S. - Charles S - USER

Année universitaire 2019-2020[modifier | modifier le code]

Équipes du master TIIR - Formation initiale[modifier | modifier le code]

Cloud gaming - [brouillon]
Auteurs : Gatien R - Florian D
Relecteurs : Maxime L - Rouben S:Relecteur VS2I: Martin B
Relecteur VS2I : Abdelghani CHHIMY
BSD Packet Filter - [brouillon]
Auteurs : Quentin C - Maxime M - Théo R
Relecteurs : Boutaïna L - Floriane C
Browser fingerprint - se reporter au brouillon - [brouillon]
Auteurs : Nina S - Aurélia C
Relecteurs : Simon F. - Lug L.:Relecteur VS2I: Hind C.
Empreintes radio - [brouillon]
Auteurs : Simon F - Samson V
Relecteurs : Stephen V - Nina S::
Relecteur VS2I: LaurePVS2I
Détection d'intrusion - [brouillon]
Auteurs : Romain D - Théo M
Relecteurs : Samir A - Hervé C
SYN Cookies - [brouillon]
Auteurs : Damien A. - Lug L.
Relecteurs : David D - Thanusan R

Équipes du master TIIR - Enseignement à distance[modifier | modifier le code]

supercalculateurs exaflopiques ou exascale computing - [brouillon]
Auteurs : Boutaïna L - Thanusan R
Relecteurs : Romain D - Samson V
P4 (langage) - [brouillon]
Auteurs : Maxime L - Floriane C
Relecteurs : Quentin C - Florian D.S
Sécurité des infrastructures du cloud - [brouillon]
Auteurs : David D - Rouben S
Relecteurs : Aurelia C - Théo M
Gestion des incidents dans un centre de calcul - [brouillon]
Auteurs : Hervé C - Stephen V
Relecteurs : Théo R - Gatien R:Relecteur VS2I : Camel B
Coccinelle (logiciel) - [brouillon]
Auteurs : Samir A
Relecteurs : Maxime M - Damien A

Année universitaire 2018-2019[modifier | modifier le code]

Équipes du master TIIR - Formation initiale[modifier | modifier le code]

Mitigation de la vulnérabilité spectre - [brouillon]
Auteurs : Benjamin D, Nicolas S -
Relecteurs : Mehdi M, Aurélien S
Forensique de l'Internet des objets - [brouillon]
Auteurs : Aurélien S, Hugo A -
Relecteurs : Sophie K, Benjamin L, Thomas C
Relecteur VS2I: Lynda Be.
Analyse dynamique de programmes - [brouillon]
Auteurs : Mehdi M, Thomas C-
Relecteurs : Thomas V, Julien P
Register allocation - [brouillon]
Auteurs : Sophie K, Clément B -
Relecteurs : Loïc S, Selim L
Deep Packet Inspection [brouillon]
Auteurs: Romain G, Loïc S
Relecteurs : Pascal G, Jonathan S
Relecteurs VS2i: Marine VS2i
Sécurité de Docker - [brouillon]
Auteurs : Rayan L, Arthur R, Benjamin L
Relecteurs : Chistian F, Cyril K
Human Interaction Proof - pas encore publié, se reporter au brouillon - [brouillon]
Auteurs : Selim L, Jonathan S -
Relecteurs : Thomas D, Medhi B
Relecteur VS2I: Omhz0405
(Martèlement de mémoire) pas encore à jour - [brouillon]
Auteurs : Rudy Seys, Christopher Lievin -
Relecteurs: Clément B, Rayan L
Relecteur VS2I: Valentin_VSII
Impacts des Contrats Intelligents sur la société - [brouillon]
Auteurs : Thomas D, Medhi B
Relecteurs : Antony T, J-Jacques D
Relecteurs VS2I: A.Neila, C.Vianney

Équipes du master TIIR - Enseignement à distance[modifier | modifier le code]

CertiKOS - [brouillon]
Auteurs : Cyril K, Thomas V
Relecteurs : Christopher L, Romain G
5G pour l'Internet des Objets - [brouillon]
Auteurs : Christian F, Pascal G, Antony T
Relecteurs : Arthur R, Benjamin D, Rudy SEYS
Relecteurs VS2I: Nemaham, Yacine BRAHIMI VS2I
Efficacité énergétique des communications 5G - [brouillon]
Auteurs : J-Jacques D, Julien P

Relecteurs : Hugo A, Nicolas S

Année universitaire 2017-2018[modifier | modifier le code]

Équipes du master TIIR - Formation initiale[modifier | modifier le code]

Fuzzing dans l'IoT - [brouillon]
Auteurs : Lucie V, Edouard D
Relecteurs : Eric B, Sylvain V
Analyse des logiciels malveillants - [brouillon]
Auteurs : Alexandre B, Benoit D
Relecteurs : Corentin B, Sylvain D
Mitigation de DDoS - [brouillon]
Auteurs : Sylvain D
Relecteurs : Benoit D, Aymeric D
Apprentissage automatique appliqué aux systèmes de détection d'intrusion réseau - [brouillon]
Auteurs : Aymeric D, Corentin B
Relecteurs : Maxime R, Loubna E, Rida D
Isolation des systèmes temps réel - [brouillon]
Auteurs : Maxime R, Pierre C;
Relecteurs : Edouard D
Web application firewall - [brouillon]
Auteurs : Pape BADIANE , Mahamoud M. FARAH
Relecteurs : Adam A., Arnaud M.
Procédures expérimentales pour l'évaluation de l'ergonomie dans les interactions homme-machine - [brouillon]
Auteurs :Tatiana D-W
Relecteurs : Emmanuel P, Frédéric P
Analyse d'images mémoire - [brouillon]
Auteurs : Jamal B , Rida D
Relecteurs : Alexandre B
Redondance (centre de données) - [brouillon]
Auteurs : Loubna E, Hussam D
Relecteurs : Germain G., Christophe P.;

Équipes du master TIIR - Enseignement à distance[modifier | modifier le code]

Sécurité informatique des véhicules - [brouillon]
Auteurs : Adam A, Eric B
Relecteurs : Mahamoud M. FARAH, Hussam DAOUD
LoRaWAN - [brouillon] [brouillon]
Auteurs : Germain G, Emmanuel P
Relecteurs : Lucie V, Pape B
Gestion de l'énergie des systèmes embarqués - [brouillon]
Auteurs : Arnaud M, Christophe P
Relecteurs : Tatiana D-W
Industrie 4.0 [brouillon] - [brouillon]
Auteurs : Frédéric P, Sylvain V
Relecteurs : Pierre C, Jamal B

Année universitaire 2016-2017[modifier | modifier le code]

Équipes du master TIIR - Formation initiale[modifier | modifier le code]

Noyau de système d'exploitation formellement prouvé - [brouillon]
Auteurs : Loik D, Lahcene A, Mohamed E, Narjis T;
Relecteurs : Abdessamad J, Alexis B
IMSI-catcher - [brouillon]
Auteurs : Théo P, Guillaume F, Julien W, Kamel R
Relecteurs : Guillaume G, Frederic B, Thierry T, Etienne H
Sécurité des protocoles bluetooth - [brouillon]
Auteurs : Kévin L, Merwan O, Yann M, Rémy D
Relecteurs : José L, Philippe G, Marianne G, Mohamed E.
Techniques d'accélération matérielle de la virtualisation -[brouillon]
Auteurs : Axel L, Timothée L; Massiva B; Abdessamad J;
Relecteurs : Alexandre W, Jérôme S, Lahcene A, Lynda S.
Systèmes de détection et de prévention des intrusions pour les systèmes industriels et l'internet des objets -> Sécurité des systèmes cyber-physiques - [brouillon]
Auteurs : Rachad Abi Chahine; Etienne H
Relecteurs : Richard G, Jean-Eric E, Didier G, Narjis T
Techniques de comparaison des génomes - [brouillon]
Auteurs : Lynda S;
Relecteurs : Alain M, Guillaume F.
Vérification de bytecode Java Card
Auteur : Alexis B.
Relecteurs : Nicolas R., Julien W.

Équipes du master TIIR - Formation EAD[modifier | modifier le code]

CoAP - [brouillon]
Auteurs : Guillaume G, Jean-Eric E, Alain M ;
Relecteurs : Théo P, Rémy D, Loik D
Sécurité des liens USB - [brouillon]
Auteurs : Frédéric B, José L, Alexandre W, Philippe G ;
Relecteurs : Massiva B, Kamel R, Kevin L
Gestionnaire de mémoire virtuelle - [brouillon]
Auteurs : Marianne G, Nicolas R, Didier G ;
Relecteurs : Yann M, Rachad ABI CHAHINE, Timothée LEFEBVRE
Gestion énergétique des centres de calcul - [brouillon]
Auteurs : Thierry T, Jérôme S, Richard G ;
Relecteurs : Merwan O, Axel L.

Année universitaire 2015-2016[modifier | modifier le code]

Équipes du master IAGL - Formation initiale[modifier | modifier le code]

Mapping objet relationnel - Utilisateur:SallaDiagne/Brouillon
Auteurs : Anis Tello AnisTello (d · c · b) et Salla Diagne SallaDiagne (d · c · b)
Relecteurs : Sofiane Yousfi Sofiane_YOUSFI (d · c · b)
Développement mobile : web vs natif - Brouillon
Auteurs : Slimane El Ouadi et Sofiane Yousfi Sofiane_YOUSFI (d · c · b)
Relecteurs : Anis Tello AnisTello (d · c · b) et Thibault Rosa Partitum_scire (d · c · b)
Auto-défense des systèmes informatisés - Brouillon
Auteurs : Yassine Badache et Thibault Rosa Partitum_scire (d · c · b)
Relecteurs : Slimane El Ouadi et Thibaud alias Theobald_Legrand (d · c · b)
Code Smell - Brouillon
Auteurs : Antoine alias Antoinephi (d · c · b) et Thibaud alias Theobald_Legrand (d · c · b)
Relecteurs : Yassine Badache et Abdelrhamane BENHAMMOU
Influence dans les réseaux sociaux - Brouillon
Auteurs : Johan DUFAUX et Abdelrhamane BENHAMMOU
Relecteurs : Antoine alias Antoinephi (d · c · b) et Dieulin Mambouana
Optimisation de la consommation d'énergie des applications mobiles sur les téléphones - Brouillon
Auteurs : Jean-Baptiste Delaeter alias LorneMalvoo (d · c · b) et Dieulin Mambouana
Relecteurs : Johan DUFAUX et Ouap (d · c · b)
Nettoyage de données - Utilisateur:Rsommerard/Brouillon -
Auteurs : Rsommerard (d · c · b) et Ouap (d · c · b)
Relecteurs : Jean-Baptiste Delaeter alias LorneMalvoo (d · c · b)
Garbage collector conservative/generational - Brouillon
Auteur : Kévin ONCE
Relecteurs : Rsommerard (d · c · b) Durieu Jean-Vital
Optimisation structure de données multi dimensionnelles
Auteurs : Clement Maxime - Piorun Jordan - notre brouillon
Relecteurs : Kévin ONCE et Pauline Dessingué
Configuration d'applications sur le cloud - - Brouillon
Auteurs : Pauline Dessingué et Gissel Fernandez
Relecteurs : Clement Maxime - Étienne WATTEBLED
Programmation réactive - Brouillon
Auteur : Étienne WATTEBLED
Relecteurs : Piorun Jordan - Leemans William
Urban traffic modeling and analysis
Auteurs : Durieu Jean-Vital - Leemans William
Relecteurs : Salla Diagne SallaDiagne (d · c · b) et Gissel Fernandez

Équipes du master TIIR - Formation initiale[modifier | modifier le code]

Principes et architecture des systèmes de détection d'intrusion - - Brouillon
Auteurs : Blanquart Julien ( Crashdown59 (d · c · b) ) Saman Rokni (d · c · b)
Relecteur : Bakiraka (d · c · b), arthur_dewa (d · c · b)
Systèmes de détection et de prévention d'intrusions dans les systèmes distribués - - Brouillon -
Auteurs : Rkouere  (d · c · b), Remipouillard (d · c · b)
Relecteurs : jeanserge monbailly (d · c · b), denismaster2 (d · c · b)
Systèmes de détection et de prévention des intrusions pour les systèmes industriels et l'internet des objets - - Brouillon -
Auteurs : 091d2d499f (d · c · b)
Relecteurs : Crashdown59 (d · c · b) Saman Rokni (d · c · b)
Architecture des hyperviseurs - - Brouillon -
Auteurs : jeanserge monbailly (d · c · b), Mahieddine.yaker (d · c · b)
Relecteurs : kfranquenouille (d · c · b), Remipouillard (d · c · b)
Performances des hyperviseurs - - Brouillon -
Auteurs : denismaster2 (d · c · b), arthur_dewa (d · c · b)
Relecteur : Dr. Vecteur (d · c · b)
Migration de machines virtuelles - Brouillon -
Auteurs : Dr. Vecteur (d · c · b), Masquelier.th (d · c · b)
Relecteurs : 091d2d499f (d · c · b), Babalouman (d · c · b)
Radio-identification des êtres vivants - Brouillon
Auteurs : Bakiraka (d · c · b)
Relecteurs : Mahieddine.yaker (d · c · b), Rkouere  (d · c · b)
Protocoles de communication RFID - Brouillon -
Auteurs : kfranquenouille (d · c · b), Babalouman (d · c · b)
Relecteur : Masquelier.th (d · c · b)

Année universitaire 2014-2015[modifier | modifier le code]

Équipes du master TIIR - Formation initiale[modifier | modifier le code]

Empreinte environnementale de la RFID
Auteurs : benjamin.burnouf (d · c · b), maarc.D (d · c · b) et cyrille.toulet (d · c · b)
Relecteur : Lololyon (d · c · b)
Sûreté de fonctionnement des logiciels aérospatiaux - Brouillon -
Auteurs : dubus.guillaume (d · c · b), frejus.gbaguidi (d · c · b) et Nicolas (d · c · b)
Relecteur : Guimaster (d · c · b) thazelart (d · c · b) maarc.D (d · c · b)
Green cloud computing - Brouillon -
Auteurs : Vincent.vidal (d · c · b), romain.m (d · c · b), eglantine (d · c · b)
Relecteur : Cyto23 (d · c · b), benjamin.burnouf (d · c · b), jeremy.slepak (d · c · b)
Élasticité (informatique) - Brouillon -
Auteurs : thazelart (d · c · b), jeremy.slepak (d · c · b), jeremy.opsommer (d · c · b)
Relecteur : Patrick WOLFF (d · c · b) william (d · c · b) Gbaguidi (d · c · b)
Vulnérabilité des firmwares et leurs contre-mesures
Auteurs : jeremy  (d · c · b), quentin.b (d · c · b), Ramanou (d · c · b)
Relecteur : yohann26 (d · c · b), cyrille.toulet (d · c · b), Margot (d · c · b)
grsecurity
Auteurs : Christophe (d · c · b), William (d · c · b), Antoine (d · c · b)
Relecteur : Lmoinet (d · c · b), jeremyf (d · c · b), dubusguillaume (d · c · b)
Micronoyau L4
Auteurs : Camara.Lalmas (d · c · b)
Relecteur : Magpas (d · c · b) quentin.b (d · c · b) Christophe (d · c · b)
Vulnérabilité des services d'authentification web - Brouillon -
Auteurs : Smail.EL HOUSSAINI (d · c · b), Margot (d · c · b)
Relecteur : YoannMoi (d · c · b), romain.m (d · c · b), Ramanou B. (d · c · b)

Équipes du master TIIR - Enseignement à distance[modifier | modifier le code]

Exo-noyau - Brouillon -
Auteurs : Patrick WOLFF (d · c · b) et Magpas (d · c · b)
Relecteur : Lalmas.Camara (d · c · b) Nicolas (d · c · b) AntoineA (d · c · b)
WCET - Brouillon -
Auteurs : YoannMoi (d · c · b) et Lmoinet (d · c · b)
Liaison sans fil à faible consommation énergétique - Brouillon -
Auteurs : Lololyon (d · c · b) et Guimaster (d · c · b)
Relecteur : Eglantine (d · c · b) et EL HOUSSAINI (d · c · b) et jeremy.opsommer (d · c · b)
Équilibrage de charge des serveurs beb - Brouillon -
Auteurs : Cyto23 (d · c · b) et yohann26 (d · c · b)
Relecteur : Vincent.vidal (d · c · b)

Équipes du master IAGL - Formation initiale[modifier | modifier le code]

Détection d'anti-patrons de conception dans les architectures orientées services - Brouillon -
Auteurs : Alexandre FRANCOIS (d · c · b) et Pierre-Philippe Berenguer (d · c · b)
Programmation en binôme - Brouillon -
Auteurs : Jeremy.bossut (d · c · b) et Jonathan Geoffroy (d · c · b)
Analyse de sentiments - Utilisateur:Valquentin/Brouillon -
Auteurs : Valentin Lefils (d · c · b) et Quentin Marrecau (d · c · b)
Cartographie logicielle - Utilisateur:Thomas.buissart/Brouillon -
Auteurs : Thomas Buissart (d · c · b) et Antoine Engelaere (d · c · b)
Test (jeu vidéo) - Utilisateur:JejeG/Brouillon -
Auteurs : JejeG (d · c · b), Celia Cacciatore (d · c · b) et Omar Chahbouni (d · c · b)
Spécification de JavaScript - Utilisateur:Gregory_aurelien/Brouillon -
Auteurs : Gregory Lefer (d · c · b) et Aurelien Havet (d · c · b)
Détection automatique de bugs - Utilisateur:Ozzerz/Brouillon -
Auteurs : Maxime Chaste (d · c · b) et Romain Philippon (d · c · b)
Passage à l'échelle d'une application web (informatique) - Utilisateur:JuliaL0313/Brouillon -
Auteurs : Julia Leven (d · c · b) et Edmond Van-Overtveldt (d · c · b)
Confort thermique adaptatif - Utilisateur:Maxime.Douylliez/Brouillon -
Auteurs : Maxime Douylliez (d · c · b) et QBailleul (d · c · b)
Système de reconnaissance faciale - Utilisateur:Mschepens/Brouillon -
Auteurs : Mschepens (d · c · b) et ThomasVincent59 (d · c · b)
Localisation automatique de bugs - Utilisateur:Tdurieux/Brouillon -
Auteurs : Tdurieux (d · c · b) et Dburihabwa (d · c · b)

Année universitaire 2013-2014[modifier | modifier le code]

Équipes du master TIIR - Formation initiale[modifier | modifier le code]

Langage dédié à la détection d'intrusion
Auteurs : Fabien Charmet (d · c · b) et Dufourj (d · c · b)
Relecteurs :Laurent TIIR (d · c · b), Laurent Gueguen, Matthieu He (d · c · b) Matthieu Hert
Sécurité du Border Gateway Protocol
Auteurs : Benjamin.Digeon (d · c · b) et Loïs Arens (d · c · b)
Relecteurs : Vkaray (d · c · b) (Hervé Raba)
Système d'exploitation embarqué
Auteurs : Louis.billiet (d · c · b) et Florent.david.lille1 (d · c · b)
Relecteurs : Saiens (d · c · b) (Hervé Rousseau), Cbibo (d · c · b) Christiane Séauve
Rétroingénierie en informatique
Auteurs : Leleux.laurent (d · c · b) et Nicolas.Ryckembusch (d · c · b) et Ed.berton (d · c · b) -
Relecteur : Jérôme Desroziers (d · c · b)
Distributed file systems for cloud (en)
Auteurs : Bouziane.Rabab (d · c · b) et Jomaa Narjes (d · c · b)
Relecteurs : (en) Bruno Mérigard (d · c · b)
webRTC
Auteurs : Kath-rx (d · c · b) et Feyd-Aran (d · c · b)
Relecteur : Aurel asm (d · c · b)
Hyperviseur pour système embarqué
Auteurs : Donovan Watteau (d · c · b) et OscarGest (d · c · b)
Relecteurs : Jean-paul Varga (d · c · b), Thierry Petrilli (d · c · b)

Équipes du master TIIR - Enseignement à distance[modifier | modifier le code]

Critères communs
Auteurs : Cbibo (d · c · b) et Thierry Petrilli (d · c · b) Relecteurs: Fabien Charmet (d · c · b), Donovan Watteau (d · c · b), Dufourj (d · c · b)
Réingénierie logicielle
Auteurs : Laurent TIIR (d · c · b), Laurent Gueguen et Vkaray (d · c · b) Hervé Raba Relecteurs : Feyd-Aran (d · c · b), louis.billiet (d · c · b),Bouziane.Rabab (d · c · b)
Disponibilité des hyperviseurs
Auteurs Saiens (d · c · b) (Hervé Rousseau), Bruno Mérigard (d · c · b) Relecteurs: Nicolas.Ryckembusch (d · c · b), Kath-rx (d · c · b) et Florent.david.lille1 (d · c · b)
Registre à décalage à rétroaction linéaire
Auteurs : Jean-paul Varga (d · c · b) & Jérôme Desroziers (d · c · b) Relecteurs : Leleux Laurent , Jomaa Narjes (d · c · b), Loïs Arens (d · c · b)
Consommation énergétique d'un smartphone
Auteurs : aurel asm (d · c · b) et Matthieu He (d · c · b) Relecteurs : Benjamin.Digeon (d · c · b) OscarGest (d · c · b) Ed.berton (d · c · b)

Équipes du master IAGL - Formation initiale[modifier | modifier le code]

Année universitaire 2012-2013[modifier | modifier le code]

Équipes du master TIIR - Enseignement à distance[modifier | modifier le code]

Contiki
MEYER Fabien/ARNOLD Christian
Brouillon : Contiki :
Relecteurs : BBenjamin (d · c · b) (BERTEIN Benjamin), Axelvvd (d · c · b) (DELAHAYE Axel), nadir.cherifi (d · c · b) (Nadir Cherifi), Kajusska (d · c · b) (LEDOUX Florian)
Web des objets
MENARD Nicolas / CADORET Stéphane / THEUDE Sylvain
Brouillons : WoT (Obsolète)
Relecteurs : Shark3119 (d · c · b)(Kévin Defives), Joffray.hochart (d · c · b)(Joffray Hochart), jonathan.decrocq (d · c · b)(Jonathan Decrocq), lumoreau (d · c · b)(Ludovic Moreau) Commentaires de la relecture du document
Body Area Network
Gaël MATHIA / Patrick PETITJEAN / Gérard MEUNIER
Relecteurs : Bellano F., Devos G., iox59 (d · c · b)Ched (d · c · b) Commentaires de la relecture du document
Sécurité des hyperviseurs
LASSEY Estelle / BOUABDALLAH Karim / GAYDU Mario
Brouillon : (Obsolète) Sécurité des Hyperviseurs
Relecteurs : Henri.roussez (d · c · b), Dede59171 (d · c · b) (Damien DUEZ), Alexandre.MANDY (d · c · b), Vincent.herbulot (d · c · b) Commentaires de la relecture du document

Équipes du master TIIR - Formation initiale[modifier | modifier le code]

Système de fichiers journalisé / brouillon utilisé pour la rédaction
Bellano F. Decrocq J. Roussez H.

Relecteur(s) : MEUNIER Gérard (d · c · b) / Menard Nicolas (d · c · b)

Sécurité du cloud
Lecerf V. Ledoux

Relecteurs : Christianarnold67 (d · c · b)(Christian ARNOLD), Stephane.Cadoret (d · c · b)(Stephane Cadoret),Mario.Gaydu (d · c · b)(Mario Gaydu) Commentaires de la relecture du document

Vérification de bytecode Java Card
Duez Delahaye Defives

Relecteurs : PETITJEAN Patrick (d · c · b), stheude (d · c · b)(Sylvain Theude)

Paiement sans contact / brouillon utilisé pour la rédaction
Bertein Devos Hochart

Relecteur(s) : LASSEY Estelle (d · c · b), Gael.mathia (d · c · b)

FreeRTOS (en) / FreeRTOS (Projet TIIR)
Moreau Mandy Cherifi

Relecteurs : fabien.tiir2012 (d · c · b)(Fabien MEYER), Bouabdallah Karim (d · c · b)

Fuite d'informations dans les environnements virtualisés
Bihr Herbulot
Sécurité de la voix sur IP
CHEN Cong : Chen Cong/Brouillon
Article : Sécurité de la voix sur IP
Commentaires de la relecture du document
Relecteurs :

Équipes du master IAGL - Formation initiale[modifier | modifier le code]

Artificial Intelligence inspired by the Human Brain
Nicolas Cousin / Patience Ngami
Tissage dans la programmation orientée aspect
Martin Vallet / Isabane Chaste
Contrôle de l'érosion de l'architecture logicielle
Valentine Maillart / Ramy Arbid
MapReduce et son implémentation
Luigi Palmiero / Clément Pasek
Macro and Security
Anthony Lerouge / Corentin Bertiaux
Techniques et méthodes d'analyses d'architectures logicielles (brouillon)
Alain Laraki / Guillaume Gallant
Optimisation des transferts de données sur les réseaux mobiles / (version brouillon)
Gaëtan Mallants / Servais Manuel
Join-pattern
Nicolas Crappe / Eric Piette
Limitations et extensions des méthodes agiles
Kévin Guilbert / Sylvain Denis
Bug detector VS Wild : la détection et gestion des bugs dans la nature (brouillon)
Tristan Bourgois / Morgan Auchedé
Injection de code dans les applications web (Version brouillon)
Maxime.colmant (d · c · b) / Geoffrey.Hecht (d · c · b)
Adaptation de page web aux appareils mobiles (brouillon)
Gorgui Ndong / Naby Gueye

Année universitaire 2011-2012[modifier | modifier le code]

Équipes du master TIIR - Formation initiale[modifier | modifier le code]

Optimized link state routing protocol
Benoit.Godissart (d · c · b), Szika.Olivier (d · c · b), Aymeric.Picart (d · c · b), Iliyan.Pavlov (d · c · b)
Sécurité logicielle des cartes à puce
Guillaume.Barideau (d · c · b), Sn1987a (d · c · b), ffouquet (d · c · b))
Langage Dédié
Sarah.tiir (d · c · b), Aminetiir (d · c · b), Clement.Mondon (d · c · b)
Multos
Arnaud Deville, Oussama.mahmoudi (d · c · b), FGuette (d · c · b)
Sécurité logicielle des smartphones
Adrien Barreau (d · c · b), Thomas Baert (d · c · b), Thomas Baguette
Sécurité numérique et RFIDs
Mael.baekelandt (d · c · b), Matthieu.Mastio (d · c · b), Emilien.Hidden (d · c · b), Gaoliuhua (d · c · b)

Équipes du master TIIR - Enseignement à distance[modifier | modifier le code]

Ad-hoc On-demand Distance Vector
Philippe Abert (d · c · b), Hpayant (d · c · b), michel Villevieille (d · c · b)
Distance-bounding protocol
Ludovic DROUARD (d · c · b), Loic.Thual (d · c · b) et Martial Régereau (d · c · b)
Système d'exploitation pour capteur en réseau‎
FJacquiaux (d · c · b), Franck MORIN (d · c · b) et Fabduff (d · c · b)
Java Card
Laurent.citerin (d · c · b),Scoirre (d · c · b),alain.gobeyn (d · c · b),rringot (d · c · b)

Année universitaire 2010-2011[modifier | modifier le code]

Équipes du master TIIR - Formation initiale[modifier | modifier le code]

Reconfiguration dynamique des FPGAs
Bassime (d · c · b)
Intergiciel pour étiquettes électroniques
Fser (d · c · b)
Partitionnement logiciel / matériel
Celeboron (d · c · b), Christophe.ribeiro (d · c · b)
Sécurité logicielle des smartphones
Jeff000 (d · c · b), Pautard (d · c · b)
Sécurité matérielle des cartes à puce
Neonderthalis (d · c · b), Mad fab (d · c · b)
Serveur web embarqué
Killerguy00 (d · c · b), Momosnipy (d · c · b)
Optimisation des performances des architectures multi-coeurs
Burriez (d · c · b), Zolotaya (d · c · b)
Ordonnancement multicoeur soucieux des caches et équilibrage de charge‎
PierreKopa (d · c · b)
(en) Computer security compromised by hardware failure
Driquet (d · c · b), Grougrou (d · c · b)

Équipes du master TIIR - Enseignement à distance[modifier | modifier le code]

6LoWPAN
LBandelier (d · c · b), Matthieu poulnot (d · c · b), Fklopfenstein (d · c · b)
Attaque par relais
Rbouquet (d · c · b), Nanton (d · c · b), FIGAROL (d · c · b)
C10k problem
Sgelix (d · c · b), Fmaison (d · c · b), Ph.Henches (d · c · b), LyBC (d · c · b)
Système d'exploitation pour carte à puce
Gbrot (d · c · b), Vlopes (d · c · b), Lmeriau (d · c · b)