Promos 2011 Crypto et SSI

EtudiantOrigineEntrepriseSujet
Aubrais AliceCryptoCassidian (EADS)Implantation logicielle d’un protocole cryptographique de signature sur courbes elliptiques.
Bigou KarimCryptoSequreNetExtension du logiciel développé par SeQureNet permettant le pilotage d'un équipement de distribution quantique de clé et le post-traitement des données issues de celui-ci.
Cheval RégisSSIAriadnextDéveloppement Système Linux Sécurisé.
Desdoit ThomasSSIIpdivaVirtualisation d'application sous Windows en effectuant le détournement d'appels de DLL.
Diallo Mamadou LamanaraCryptoSupelecProtection de bases de données médicales par tatouage.
Duclos CharlèneCryptoIngenicoÉtude et mise en œuvre de la tokenization dans un environnement PCI-DSS.
El Belghiti MohammedCryptoEDSIAnalyse, étude et développement d’un algorithme de cryptographie symétrique.
Femery ArnaudSSICompagnie Européenne d'Intelligence Stratégique (CEIS)Solutions de Single Sign On au sein des applications développées par la CEIS.
Kamgnia AchySSI8-iSurveillance sécurité du système d'information.
Mardele MaximeSSI8-iSurveillance sécurité du système d'information.
Meslay CharlesCryptoAmossysÉtat de l'art et évaluation de l'implémentation de mécanismes cryptographiques à base de courbes elliptiques.
Ogeron AnaisCrypto8-iData Loss Prevention.
Peltier HubertSSITelecom BretagneCorrélations de logs de sécurité des équipements réseaux.
Philippot RegisSSINeo-Soft ServicesTatouage audio à l'enregistrement d'un fichier pour repérer sa provenance.
Potin ChristopheSSIIRISAAnalyse de protection de la vie privée et de sécurité de réseaux.
Saidi LotfiSSICap Gemini Telecom Media DefensePlate-forme réseau pour contrôler l'accès à un réseau Wifi.
Servant VictorCryptoMorpho (Sagem)Analyse contextuelle d’algorithmes pour les cartes à puces.
Wilson JavierSSISistemas Cross, NicaraguaRevue de solutions logicielles en cours de développement.