Etudiant | Origine | Entreprise | Sujet |
Al Hyar Mouad | SSI | Claranet | Centralisation de l’authentification des administrateurs |
Bannier Arnaud | Crypto | ARX-Arceo | étude des designs combinatoires en vu d’applications cryptographiques. |
Breger Vincent | SSI | IP-Diva | Modification de l’IPdiva Agent |
Chaulet Julia | Crypto | Orange | Etude et implémentation de mécanismes cryptographiques avancés pour l’anonymisation de données |
Dherbecourt Mathilde | Crypto | Cameon | Création d'un système de diffusion audio et vidéo qui intègre du DRM |
Djonga Trésor | Crypto | Université Catholique de Louvain | Calcul d’index pour le problème du logarithme discret sur courbes elliptiques |
Dore Thierry | SSI | LEXSI | Veille technologique |
Drame Amadou Samba | SSI | Orange | Gestion d’Identité - Etude des Solutions |
Dugardin Margaux | Crypto | Thalès | Développement de protocoles cryptographiques sur Android |
Francois Joseph Berwith | SSI | IRISA | Sécurisation des logiciels cryptographiques pour une entreprise |
Genet Nicolas | SSI | Capgemini | Sécurité et mobilité : Sécurisation, Architectures et Etudes des Risques |
Heyler Quentin | SSI | Orange | Fuzzing et recherches de vulnérabilités - développement d’une brique logicielle |
Idrissi Khamlichi Naoufal | SSI | Equant | Mise en place d’une plateforme de simulation d’attaques |
Lanoe David | SSI | SUPELEC | Maintaining sovereignty on geolocated data |
Marguet Flavien | SSI | KEREVAL | Audit sécurité d’un système de gestion de test et développement d’un module de reporting et de pilotage des activités de test |
Moroglu Duygu | Crypto | Bull | Développement de fournisseurs de services cryptographiques en environnement Microsoft |
Nasri Bassem | SSI | Orange | Reprise et enrichissement d’un système Linux d’analyse de données au sein d’une architecture CDN |
Peltier Valentin | Crypto | AriadNext | Gestion de preuve et horodatage |
Poussier Romain | Crypto | ST | Side channel attacks |
Dupont Julie | SSI | Synetis | Gestion de rôles (Identity and Access Management) |
Raimbault Guillaume | SSI | Capgemini | Audit de vulnérabilités et d’intrusions |
Resche Kelly | Crypto | Amossys | Protocoles cryptographiques dédiés aux réseaux |
Rouxel Valentin | SSI | Thales | Etude de l’OS Qubes-OS et ses solutions de sécurité intrinsèques |
Sagar Nacim | SSI | Capgemini | Service Broker : Orchestration de services IN et SIP |
Soubigou Guillaume | SSI | Orange | plateforme d’intégration d’outil de recherche de vulnérabilité |
Teibi Belkacem | SSI | Capgemini | Plate-forme réseau pour contrôler l’accès à un réseau Wifi |
Touhou Kaoubla | SSI | Devoteam | traçabilité en sécurité de l’information avec la confidentialité |
Viala Marie-Gabrielle | SSI | Orange | Audit Sécurité de Code Source |
Zieglier Yvan | Crypto | IRMAR |