Algorithmique; complexité d'algorithmes; chaînes de caractères; string-matching; alignements de séquences génétiques; arbres des suffixes; séquençage d'ADN et assemblage de fragments

Le mémoire de master est une première expérience de recherche scientifique (voire bibliographique ou didactique, selon le contexte et l'orientation de l'étudiant). Ce travail est réalisé dans un laboratoire de recherche universitaire au dans le secteur privé, et est encadré par un promoteur qui propose un sujet de mémoire, dirige et conseille l'étudiant dans sa démarche. Un travail de mémoire complet de type expérimental comporte: une recherche bibliographique sur le sujet, la planification et la réalisation d'expériences, l'analyse des résultats, et la rédaction d'un travail de 50 à 100 pages maximum, hors annexe, présentant les résultats de façon usuelle en sciences (travail structuré en: introduction, but, matériel et méthodes, résultats, discussion, conclusions, références bibliographiques, annexes). A l'issue de ce travail, l'étudiant aura développé un savoir-faire dans les différents aspects de la recherche scientifique (documentation, planification et réalisation d'expérience, interprétation, restitution).

This course focuses on software security under two axes. First, students will be introduced to techniques used to build secure softwares (cryptography, access control mechanisms,...). Second, students will explore software vulnerabilities (web flaws, network exposure, binary exploitation,...) and their countermeasures.

Application des acquis d'informatique; stage; travail en équipe; fourniture de résultat.

Bienvenue au cours d’ « Éthique et Droit de l’informatique».

Il existe de nombreux droits dont la complexité est de plus en plus grande. Le temps imparti à ce cours ne nous permet pas d’aborder l'ensemble des droits susceptible d’être d’application dans le domaine de l’informatique ni les détails de chacune des protections. Raison pour laquelle, quatre thématiques seront discutées : (i) la propriété intellectuelle ; (ii) les données et le Règlement général sur la protection des données; (iii) le droit du commerce électronique et (iv) l’éthique, comme vecteur sous- jacent des protections étudiées.

Sont également évoqués les débats actuels relatifs aux différentes protections en vue de révéler les enjeux économiques et sociaux qui y sont liés, surtout dans l’environnement numérique.

Vous serez invités à discuter de manière argumentée les problématiques les plus pertinentes en la matière, et à se positionner par rapport à certaines propositions juridiques à travers des devoirs à rendre. 

Je veillerai à fournir un maximum d’exemples qui mettent en œuvre les mécanismes exposés afin de vous permettre de se projeter dans des situations concrètes et de procéder à une application rigoureuse voire créative des règles juridiques.

De manière générale, le cours est axé sur une perspective tant nationale que supranationale. L'analyse porte aussi bien sur le droit belge, que le droit Benelux, le droit de l’Union européenne et le droit international conventionnel. Une attention toute particulière est réservée à la jurisprudence de la Cour de justice de l’Union européenne.

This course has an yearly evolving content. A first part will have as main theme the development of solutions providing both extensible and secure systems, at both host-level and network-level. Privacy aspects will also be discussed.

The remaining course's content will depend on the evolution of cybersecurity-related technologies and may be influenced by students' interest.

Covered themes include (but are not limited to): transport protocol extensibility ((Multipath) TCP, QUIC,...), in-kernel (eBPF) and in-browser (WebAssembly) virtual machines,...