Promos 2019 Crypto et Cybersécurité

EtudiantOrigineEntrepriseSujet
ALAEDDINE MarwaCryptoIRMARGeometric codes and applications: Examples on Fermat hypersurfaces
ANDRE ValentinCyberSFRDéveloppement outil Pentest, Scanner Vulnérabilité et OSINT
BOUGAUD YvesCyberOrange CyberDefenseMise en oeuvre de méthodes d'analyses de comportements suspects
BOUVET FlorianCrypto*****Développement d'outils d'analyse de train binaire
CHEDOTAL Corentin
CyberAirbus Defense & SpaceApproches innovantes pour le cyber-entrainement
CITERA ValentinCyberSopra SteriaDéveloppement - Mise en place Conteneur et IHM
DEROCLES ManonCyberAMOSSYSAnalyse des intelligences artificielles
DIDOT GwendalCyberSopra SteriaImplémentation du protocole SCAP
DUMANGET DorianCyberIRISAFormal Verification of Native Code Obfuscation
EL KASMI KaoutarCryptoOrange ParisEtude de solutions blockchain pour la conciliation de CDR dans le marché wholesale et le roaming
GABRIAC PaulineCryptoSUPAEROordonnancement temporel de modèles distribués dirigé par les graphes
GARNAUD DylanCyberOrange Cyber DefenseAudit Reporting - Sécurité Harvesting
GODIGNON MathieuCyberSopra StoriaParefeu Virtualisé
GOURIOU LenaickCryptoAriadNextIndustrialisation de la sécurité applicative
GRATESAC JosselinCryptoOrange CaenMise en œuvre de mécanismes de cryptographie avancée pour les voitures connectées
GRAVOUIL ChloéCryptoEDSIEtude de l’implémentation AES White-Box vainqueur du concours CHES 2017 et reproduction de l’attaque correspondante
JOUAN ChristopheCyberOrange CyberDefenseDéveloppement d'un catalogue de détection d'incidents de sécurité-référence
JOUVANCE AlexisCyberExcellium ServicesWeb Application Firewall Solution
KEROULLAS SolennCyberWijinMise en place des étapes de validation de sécurité applicative dans une approche DevSecOps
KHOUBI SinaCyberOrange CyberDefenseIntégration Sécurité
LEBRETON MickaëlCyberOrangeSécurisation de fonctions réseaux virtualisées (architecture NFV/Openstack)
LECLAIR ThibaultCyberSopra StoriaStratégie de surveillance d'un système d'information
LE FLEM ErwanCyberEsoftthingsBlockChain IoT
LE MASLE AlexisCyberSekoiaDéveloppeur back-end en Cybersécurité
LOUIS ClémentCryptoIdemiaAttaques par canaux auxiliaires non supervisées sur carte à puce
MADIETTA NascimoCryptoEvolisWatermarked stamp
MEYNIER BlodwenCryptoDGAEtude d'implémentations post-quantiques
PAQUET MélanieCryptoOrange RennesDifférence en termes de cryptographie et de machine à état entre TLS 1.2 et TLS 1.3
PENIGUEL ArnaudCyberDGA-MIAnalyse automatique de firmware Android
PEREIRA-REGNAULT Elio
CyberOrangeEtude d'un algorithme de chiffrement pour boîte blanche
RASOAMANANA Aina TokiCryptoTélécom SudParisAnalyse pratique de l’attaque de Bleichenbacher
RODRIGUEZ CÉSAR HadrianCryptoITEFI (Madrid)Format-Preserving Encryption, state of the art and application to a biometric record
TARDIEU ThibautCryptoSecureICimplémentation de couplages sur les courbes elliptiques
VOYEZ Antonin
CyberIRISAEtude/Conception/Implementation/Validation expérimentale d'une extension de crowdpriv