Promos 2013 Crypto et SSI

EtudiantOrigineEntrepriseSujet
Al Hyar MouadSSIClaranetCentralisation de l’authentification des administrateurs
Bannier ArnaudCryptoARX-Arceoétude des designs combinatoires en vu d’applications cryptographiques.
Breger VincentSSIIP-DivaModification de l’IPdiva Agent
Chaulet JuliaCryptoOrangeEtude et implémentation de mécanismes cryptographiques avancés pour l’anonymisation de données
Dherbecourt MathildeCryptoCameonCréation d'un système de diffusion audio et vidéo qui intègre du DRM
Djonga TrésorCryptoUniversité Catholique de LouvainCalcul d’index pour le problème du logarithme discret sur courbes elliptiques
Dore ThierrySSILEXSIVeille technologique
Drame Amadou SambaSSIOrangeGestion d’Identité - Etude des Solutions
Dugardin MargauxCryptoThalèsDéveloppement de protocoles cryptographiques sur Android
Francois Joseph BerwithSSIIRISASécurisation des logiciels cryptographiques pour une entreprise
Genet NicolasSSICapgeminiSécurité et mobilité : Sécurisation, Architectures et Etudes des Risques
Heyler QuentinSSIOrangeFuzzing et recherches de vulnérabilités - développement d’une brique logicielle
Idrissi Khamlichi
Naoufal
SSIEquantMise en place d’une plateforme de simulation d’attaques
Lanoe DavidSSISUPELECMaintaining sovereignty on geolocated data
Marguet FlavienSSIKEREVALAudit sécurité d’un système de gestion de test et développement d’un module de reporting et de pilotage des activités de test
Moroglu DuyguCryptoBullDéveloppement de fournisseurs de services cryptographiques en environnement Microsoft
Nasri BassemSSIOrangeReprise et enrichissement d’un système Linux d’analyse de données au sein d’une architecture CDN
Peltier ValentinCryptoAriadNextGestion de preuve et horodatage
Poussier RomainCryptoSTSide channel attacks
Dupont JulieSSISynetisGestion de rôles (Identity and Access Management)
Raimbault GuillaumeSSICapgeminiAudit de vulnérabilités et d’intrusions
Resche KellyCryptoAmossysProtocoles cryptographiques dédiés aux réseaux
Rouxel ValentinSSIThalesEtude de l’OS Qubes-OS et ses solutions de sécurité intrinsèques
Sagar NacimSSICapgeminiService Broker : Orchestration de services IN et SIP
Soubigou GuillaumeSSIOrangeplateforme d’intégration d’outil de recherche de vulnérabilité
Teibi BelkacemSSICapgeminiPlate-forme réseau pour contrôler l’accès à un réseau Wifi
Touhou KaoublaSSIDevoteamtraçabilité en sécurité de l’information avec la confidentialité
Viala Marie-GabrielleSSIOrangeAudit Sécurité de Code Source
Zieglier YvanCryptoIRMAR