Les chercheurs actuels et anciens en cybersécurité et en génie logiciel sous ma supervision:

Abdul REHMAN

À propos

Durée 2024/2
Statut: En Cours

Université: Université du Québec à Chicoutimi

Poste actuel : Université du Québec à Chicoutimi

Abubakr Ibrahim

À propos

Durée 2020/9
Thèse : Spam detection using XAI
Statut: En Cours

Université: Laval University

Poste actuel : Chercheur postdoctoral au laboratoire Synchromedia, École de technologie supérieure de Montréal

Amine Barrak

À propos

Durée 2021/9 – Present
Thèse : : Secure DevOps and MLOps
Statut: En Cours

Université: Université du Québec à Chicoutimi

Poste actuel : Secure DevOps and MLOps

Anis Kothia

À propos

Durée 2017/1 – 2017/12

Statut: Terminé

Université: L’université de Concordia à Edmonton

Poste actuel : Senior Cyber Security Analyst at Alberta Health Services.

Project/Thesis Title: Intégration et automatisation des outils d'énumération et d'analyse de service des sous-domaines afin d'améliorer le processus global de collecte d'informations

Abstract: Ce projet de recherche présente un processus automatisé de collecte d’informations pour les testeurs intégrant des outils open source pour extraire des informations utiles. De plus, nous avons exploré l'efficacité et l'efficience du projet.

Caesar Jude Clemente

À propos

Durée 2017/5 – 2018/12
Thèse : : Solving Software Insecurity
Statut: Terminé

Université: L’université de Concordia à Edmonton

Poste actuel : KWANTLEN POLYTECHNIC UNIVERSITY

Diallo Mamadou Moussa

À propos

Durée 2023/03 – Present

Statut: En Cours

Université: University of Quebec at Chicoutimi

Poste actuel : Étudiant diplômé

Enzo HOUMMADY

À propos

Durée 2024/2
Statut: En Cours

Université: Université du Québec à Chicoutimi

Poste actuel : Université du Québec à Chicoutimi

Gagandeep Singh

À propos

Durée : 2017/1 – 2017/6

Statut : Terminé

Université : L’université de Concordia à Edmonton

Position actuelle : Analyste de logiciels

Titre du projet / thèse : Analyse du comportement des logiciels Android malveillants.

Abstrait : Nous avons utilisé l'analyse statique et dynamique pour étudier le comportement malveillant d'android. Nous avons examiné différent attributs tels que les autorisations, l'utilisation du processeur, l'utilisation de la mémoire volatile et le trafic.
L'analyse des quatre attributs mentionnés nous a aidé à différencier les applications malveillantes des applications légitimes.

Gurjot Balraj

À propos
Durée : 2016/9 – 2017/4

Statut : Terminé

Université : L’université de Concordia à Edmonton

Position actuelle : Consultant senior en sécurité de l'information.

Titre du projet / thèse : Analyse des frais causés par les mécanismes de sécurité dans IaaS Cloud.

Abstrait : Nous avons utilisé l'analyse statique et dynamique pour étudier le comportement malveillant d'android. Nous avons examiné différent attributs tels que les autorisations, l'utilisation du processeur, l'utilisation de la mémoire volatile et le trafic.
L'analyse des quatre attributs mentionnés nous a aidé à différencier les applications malveillantes des applications légitimes.

Gurpreet Kaur

À propos

Durée 2017/1 – 2017/12

Statut: Terminé

Université: L’université de Concordia à Edmonton

Poste actuel : Analyste informatique chez Alberta Health Services

Project/Thesis Title: Detecting Blind Cross-Site Attacks Using Machine Learning.

Abstract: Ce projet de recherche présente une approche permettant de détecter les attaques de type XSS (Cross Site Scripting Attacks) aveugles à l'aide de SVM (Support Vector Machine Learning). De plus, nous avons modifié les caractéristiques XSS aveugles extraites pour déterminer des résultats variés.

Harjot Kaur

À propos de moi

Durée : 2017/7 – 2016/9

Statut : Terminé

Université : L’université de Concordia à Edmonton

Position actuelle : Consultant en sécurité de l'information

Titre du projet / thèse : Fuite non autorisée de données dans une organisation via une vulnérabilité d'empreinte digitale du navigateur

Abstrait : Nous proposons et examinons une méthode améliorée de prise d'empreinte de navigateur Web capable de contourner les dispositifs de protection des limites de réseau d'entreprise classiques. Nous comparons les propositions
empreinte digitale améliorée avec des techniques d'empreinte digitale héritées dans des environnements réseau sécurisés par des VPN, des serveurs proxy et NAT La technique avancée de prise d'empreinte de navigateur Web proposée fournit des résultats plus fiables dans les environnements de réseau d'entreprise que le navigateur existant.
techniques d'empreintes digitales. Alors que les techniques d'empreinte de navigateur Web héritées sont à l'origine de faux positifs, les attributs supplémentaires proposés collectés via l'empreinte de WebRTC peuvent éliminer les faux résultats positifs.

Jasmeen Kaur Babrah

À propos

Durée : 2017/1 – 2017/7

Statut : Terminé

Université : L’université de Concordia à Edmonton

Position actuelle :  Soutien à la sécurité informatique chez Mtech Information Security

Titre du projet / thèse : Analyse expérimentale approfondie du comportement de Crypto-Ransomware

Abstrait : Crypto-ransomware est l'un des malwares les plus répandus qui exploite les vulnérabilités logicielles des serveurs accessibles par Internet, des ordinateurs des utilisateurs finaux et des appareils mobiles. Dans cette recherche, le comportement du crypto-ransomware est analysé de manière expérimentale. Une analyse dynamique du ransomware a été réalisée dans un environnement virtuel et le comportement du logiciel malveillant représenté à l'aide de l'approche de modélisation des flux de données. La modification des valeurs du registre et des fonctions d’appel système par le logiciel malveillant faisait partie de l’analyse. Les résultats de l'étude expérimentale fournissent un certain nombre d'indicateurs pouvant être pris en compte lors de l'évaluation de l'efficacité de solutions conçues pour prévenir et détecter les crypto-ransomwares.

Jean Decian

À propos

Durée 2019/05 – Present

Statut: En Cours

Université: Polytechnique Montréal

Poste actuel : Bachelor student

Project/Thesis Title: Une empreinte logicielle active pour les dispositifs de l'internet des objets afin d'atténuer les attaques par déni de service distribué à l'aide de réseaux de robots.

Abstract: Pour réduire la probabilité de perturbations futures dues à des attaques par déni de service distribué (DDoS) basées sur l'IdO, il faut notamment mettre au point une approche d'empreinte digitale de l'internet des objets qui identifie les appareils activement connectés aux réseaux. Cette approche devrait utiliser une empreinte électronique unique que chaque appareil crée via ses services, ses ports et les logiciels qui y sont installés, afin de déterminer quelles demandes de connexion ou autres activités de réseau sont légitimes et lesquelles peuvent provenir de sources potentiellement malveillantes. L'approche proposée pourrait ensuite être utilisée pour renforcer la sécurité des serveurs, des fournisseurs de services web, des cyber-systèmes essentiels, ainsi que des systèmes industriels en réseau tels que le pétrole et le gaz, la fabrication, le traitement de l'eau et les services publics.

Jules MARTIAL

À propos

Durée 2024/2
Statut: En Cours

Université: Université du Québec à Chicoutimi

Poste actuel : Université du Québec à Chicoutimi

Lavin Titare

À propos

Durée 2023/05 – Present
Thèse : Internet of Things
Statut: En Cours

Université: Indian Institute of Technology of Kharagpûr

Poste actuel : 5th year Ungraduate Student

Manel Grichi

À propos

Durée 2019/1 – Present

Statut: En Cours

Université: Polytechnique Montréal

Poste actuel : Ph.D. candidate

Project/Thesis Title: Inter-language dependency analysis in multi-language systems

Abstract: Nowadays, developers are often choosing to use multiple programming languages to implement features in a given software project. Since each programming language has its own rules (lexical, semantic, and syntactical), program comprehension of multi-language systems becomes more complex and maintenance activities become more challenging. This is because generic static dependency analyses are no longer able to follow direct function calls in order to determine dependencies, i.e., they need to understand the specific calling convention between, for example, Java and C++. In contrast to the work on dependency analysis in mono-language systems, dependency analysis for multi-language systems is not well established yet and is still subject to investigation.

Manjinder Singh

À propos

Durée : 2016/9 – 2017/12

Statut : Terminé

Université : L’université de Concordia à Edmonton

Position actuelle : Technicien Informatique chez Ralcomm Ltd

Titre du projet / thèse : Analyse des frais généraux liés aux fonctions de sécurité et d'administration dans un environnement virtuel

Abstrait : Ce projet de recherche a étudié les caractéristiques du composant administratif axé sur la sécurité dans l'environnement virtuel. Les caractéristiques suivantes de la charge administrative ont été analysées sous une charge de travail fluctuante: charge de la CPU, utilisation de la bande passante du réseau et temps de réponse.

Maryam Davari

À propos

Durée : 2014/12 – 2015/12

Statut : Terminé

Université : Université Queen’s

Position actuelle : Doctorant à l'Université Purdue West Lafayette, Indianna

Titre du projet / thèse : Classification et prévision des vulnérabilités de sécurité logicielles basées sur la reproductibilité

Abstrait : Nous avons utilisé des techniques de régression linéaire pour créer des modèles prédictifs de vulnérabilités de sécurité logicielles basés sur les mesures classiques de complexité logicielle et un ensemble d'attributs liés à l'environnement de systèmes logiciels. En outre, notre recherche a examiné la nature de la reproductibilité des défaillances de sécurité au niveau du code.

Mayank Ashwinkumar Jaiswal

À propos

Durée : 2017/1 – 2017/12

Statut : Terminé

Université : L’université de Concordia à Edmonton

Position actuelle : Analyste en sécurité informatique et réseau

Titre du projet / thèse : Analyse d'appels système d'applications malveillantes sur une plateforme Android

Abstrait : Nous avons analysé les appels système normaux et les appels système d'applications malveillantes à l'aide de l'utilitaire STRACE Linux. Ainsi, nous créons la signature en fonction des appels système de ces logiciels malveillants pouvant être utilisés pour détecter les logiciels malveillants Android.

Md Nematullah

À propos

Durée 2023/03 – Present
Thèse : Internet of Things
Statut: En Cours

Université: Indian Institute of Technology of Kharagpûr

Poste actuel : 4th year Ungraduate Student

Pooja Prasad

À propos
Durée : 2017/1 – 2017/12

Statut : Terminé

Université : L’université de Concordia à Edmonton

Position actuelle : Maître de conférences, Université Concordia d'Edmonton

Titre du projet / thèse : Sécurisation du système physique physique en milieu de soins de santé

Abstrait : Les pompes à perfusion sans fil sont un élément inévitable des organisations de prestation de soins de santé (HDO). Aujourd'hui, de nombreux cas de rappel de pompes à perfusion sont dus à des vulnérabilités dans les dispositifs qui en font un problème de sécurité pour les patients avant de corriger les problèmes de cybersécurité. Cette recherche a été menée dans le but de donner aux fabricants un aperçu de l’importance de la conception du logiciel pour les pompes à perfusion avec la cybersécurité en place.

Pratibha Singh

À propos

Durée 2017/1 – 2017/12

Statut: Terminé

Université: L’université de Concordia à Edmonton

Poste actuel : Analyste en sécurité informatique et réseau

Project/Thesis Title: Amélioration de la sécurité bio-métrique avec les stratégies d'authentification d'empreintes digitales combinatoires

Abstract: Biometrics provides a reliable and unique solution for user authentication which increases the ease of usage as well as privacy and security of the various applications supporting biometric technology. The proposed method aims to improve the accuracy of the biometric authentication system by decreasing the False Acceptance Rates (FAR) and the False Rejection Rates (FRR). In our proposed research, we examined the effect of having different combinations and permutations of fingerprint samples and we show that our proposed method can reduce the security attacks on Biometric authentication systems.

Rachel Ladouceur

À propos

Durée 2022/1
Thèse : Detection of cyber influence activities
Statut: En Cours

Université: Université du Québec à Chicoutimi

Poste actuel : Université du Québec à Chicoutimi

Ranbir Singh Bali

À propos

Durée Septembre 2017- juillet 2018

Statut: Terminé

Université: L’université de Concordia à Edmonton

Present position: Spécialiste informatique chez RMC Group of Companies

Project/Thesis Title: Lightweight Authentication for MQTT by using Topic-Based Self Key Agreement and Block Cipher.

Abstract: A Secure application layer protocol is critical with the worldwide spread of the internet of things (IoT). Today, the most widely used protocol is Message Queue Telemetry Transport (MQTT), however, it has its drawbacks, such as being subject to cipher attacks. To resolve these issues, the Block cipher method for Securing MQTT (BS-MQTT) is proposed. This scheme allows the MQTT broker to sign the tokens with the validity of single encryption and avoids the replay attacks using security tokens.

Ricardo LIMA FEITOSA DE AVILA

À propos

Durée 2024/2
Statut: En Cours

Université: Université du Québec à Chicoutimi

Poste actuel : Université du Québec à Chicoutimi

Ruchi Mishra

À propos

Durée : 2016/9 – 2017/4

Statut : Terminé

Université : L’université de Concordia à Edmonton

Position actuelle : Analyste principal de la sécurité, Banque Scotia

Titre du projet / thèse : Étude comportementale des malwares ayant un impact sur les institutions financières et les clients

Abstrait : Ce projet de recherche a pour objet d’étudier le comportement des logiciels malveillants ayant une incidence sur les utilisateurs d’institutions financières (IF). Une analyse expérimentale des programmes malveillants ciblant les comptes bancaires des particuliers en détectant leurs informations d’identité via des kits d’exploitation et des attaques de phishing a été menée. L'analyse post-expérience montre les différentes actions effectuées par le malware sur les systèmes infectés. En outre, nous avons présenté divers mécanismes de protection permettant de surmonter les dommages causés par les logiciels malveillants financiers.

Ryan Sandoval

À propos

Durée 2018/5 – 2018/8

Statut: Terminé

Present position: Étudiant en génie informatique à l'Université de l'Alberta

Université: Université de l'Alberta

Project/Thesis Title: Projet d'assistance aux incidents, projet d'analyse portuaire et de classification des objets, ce site Web

Abstract: The Incident Assistance Project will be used to help in the event of a cybersecurity breach. Throughout a project, users will be able to log activities that they have done using an online form. When an incident occurs (i.e. DOS attacks, an excessive drop in site/app visits), the application will be able to automatically investigate the previous logs and compile a report that will be sent to the administrators of the affected site.

Le Port Scanning Project a été lancé par Jean-Claude Nikoue où il a mis en place un mécanisme de balayage des ports. Ma tâche consistait à implémenter le code requis pour classer les objets en utilisant les ports ouverts. Ceci est fait avec l'aide de la base de données SHODAN.

La refonte 2018 de ce site Web permet une expérience plus intuitive et agréable pour ses utilisateurs. Les plugins et les thèmes ont également été analysés afin d'assurer un système plus modulaire.

Samim Khalili

À propos

Durée Janvier 2018 - août 2018

Statut: Terminé

Université: L’université de Concordia à Edmonton

Present position: Professionnel des systèmes d'information et de la sécurité

Project/Thesis Title: Amélioration de la procédure d'authentification et d'accord sur les clés dans le réseau mobile 5G à l'aide de la technique de géocodage

Abstract: Most of the common types of security attacks on mobile networks occur during the authentication between security entities. Thus, this authentication is a very important procedure. This research would aim to enhance the Authentication and Key Agreement (AKA) process in 5G mobile networks and overcome some of its security issues by applying a mechanism called Geo-Encrypted and Authentication and Key Agreement (GE-AKA). This mechanism is based on AES-GEDTD (updated Geo-Encryption technique), which is the most efficient and updated geo-encryption technique for mobile communications.

Samuel Ubaneche

À propos

Durée Mars 2018 - Présent

Statut: En Cours

Université: L’université de Concordia à Edmonton

Poste actuel : Étudiant diplomé

Project/Thesis Title: Blockchain-based Digital Data Protection Model

Abstract: This research project presents an approach to identify factors necessary for adequate assessment of blockchain technology and the implementation of a blockchain-based digital data protection model.

Tom PIERRE

À propos

Durée 2024/2 Statut: En Cours

Université: Université du Québec à Chicoutimi

Poste actuel : Université du Québec à Chicoutimi

Tunde Yekini

À propos

Durée : 2017/1 – 2017/9

Statut : Terminé

Université : L’université de Concordia à Edmonton

Position actuelle : Analyste principale de la sécurité à la Banque TD

Titre du projet / thèse : Study of Trust at Device Level of the Internet of Things Architecture.

Abstrait : Nous avons étudié l'architecture fondamentale des dispositifs IoT et identifié les risques de sécurité potentiels à chaque niveau de l'architecture générale. Afin de remédier aux risques constatés, il est recommandé de mettre en œuvre un module de plateforme sécurisée (TPM) et un identificateur de périphérique unique (UDI) sur les périphériques IoT et les passerelles de cryptage et de gestion des périphériques.

Walter Isharufe

À propos

Durée 2017/1- 2017/6

Statut: Terminé

Université: L’université de Concordia à Edmonton

Poste actuel : Consultant senior en sécurité de l'information.

Project/Thesis Title: Paas Cloud Security Evaluation

Abstract: Ce projet de recherche a examiné divers problèmes de sécurité inhérents au modèle de cloud PaaS, les a classés en fonction des caractéristiques essentielles du cloud et a finalement recommandé des solutions de haut niveau pour les problèmes de sécurité identifiés. Les recommandations formulées vont de pair avec la matrice de contrôle du cloud de la Cloud Security Alliance (CSA). En outre, une analyse d'Amazon Elastic Beanstalk a été réalisée pour comprendre en quoi les contrôles de sécurité fournis s'alignent sur les exigences standard de la CSA. Le résultat de l'examen et des recommandations fournies peut servir de référence pour les organisations et les utilisateurs individuels lors de la détermination des besoins de sécurité et des objectifs de niveau de service pour les déploiements basés sur PaaS.