Etudiant | Origine | Entreprise | Sujet | |||
ARNAUD Dorrian | Crypto | CEA-LETI | attaques par injection de fautes | |||
Bennacef Tahar | SSI | SiteProjet | Développement d'un outil capable de détecter et contrer les attaques sur le référencement d'un site | |||
BONNET Aline | Crypto | ARX-Arcéo | développement d'un algorithme de chiffrement de la voix pour téléphone mobile | |||
BOUTIN Sébastien | Crypto | **************** | Etude de la sécurité d’un système de télécommunication mobile par satellite | |||
BRUNEL Gaelle | Crypto | **************** | developpement d'un mecanisme de voip sécurisé | |||
Capmarti Stéphane | SSI | Gotham Digital Science | IT internship in an international security services company specializing in Application and Network Infrastructure security, and Information Security Risk Management | |||
Chahal Karim | SSI | TazTag | Réalisation d'un système de génération otp securisé sur android | |||
Charrade Vincent | SSI | Nameshield | Analyse et Gestion du risque d'un réseau. Audit technique système | |||
Dufeu Jean-Philippe | SSI | AtoS Intégration | Mise en place outils de test de sécurité application Web | |||
Félix Rémi | SSI | DGA-MI | Regroupement automatique de messages de différents protocoles | |||
FERON Cyrielle | Crypto | IRT B-Com | Recherche et développement autour du contrôle de la diffusion des images sur les réseaux sociaux | |||
Kiss Nicolas | SSI | Supelec | Analyse de malware Android et Développement Web | |||
KOUNGA Grégory | Crypto | Amossys | BigData et Cybersécurité | |||
Le Callonec Joan | SSI | Sopra Steria | Etude et développement de solution de "Kill Chain" dans le domaine de la cyberdéfense | |||
Longuet Raphael | SSI | Harmonie Technologie | Sécurité et mobilité: conception, mise en oeuvre et évaluation de solutions de sécurité dédiées aux applications mobiles | |||
LUCAS Audrey | Crypto | IRISA | Extensions logicielles pour crypto-processeur ECC et analyse coût - performance - sécurité physique | |||
Martin Adrien | SSI | TazTag | Validation de sécurité | |||
Mzaourou El Houssine | SSI | BforBank | Sécurité des Systèmes d'Information | |||
NOKAM KUATE Donald | Crypto | Orange | implémentation des outils cryptographiques à base de réseaux | |||
Pages Benjamin | SSI | Association Galléco | Projet de monnaie électronique | |||
PROY Julien | Crypto | Invia | Mise en place d'une bibliotheque de calcul de couplage sur courbe elliptique et implementation sur carte a puce | |||
ROBIN Jérémie | Crypto | Constructive Cards | Développements de blocs cryptographiques pour les SoC | |||
SABAR Ghislen | Crypto | DGA-MI | Encapsulation dans ALOAS de codes sources concernant la reconnaissance de codes convolutifs | |||
Sansoucy Martin | SSI | Caisse Nationale des Industries Electriques et Gazières | analyse de l'existant et gestion efficace de la sécurité du SI | |||
Savary Maxime | SSI | Sopra Steria | nouveaux projets dans le cadre de la Cyberdéfense : solution cartographie des réseaux | |||
Soriot Corentin | SSI | **************** | Recherche de vulnérabilités sur des applications WEB | |||
Soulatre Varea Manuel | SSI | TazTag | Sécurisation matérielle d'une implémentation de SSH sur Android | |||
TARDIF Florent | Crypto | **************** | Étude de cryptanalyse de générateurs pseudo-aléatoires classiques | |||
TEIBI Belkacem | Crypto | Ariadnext | Automatisation des sites web | |||
TREGARO Maxime | Crypto | DGA-MI | mise en place de la cryptographie asymétrique (signature ECDSA) sur une carte zedBoard | |||
Vasseur Thomas | Crypto | Morpho | Évaluation et amélioration des implémentations de cryptographie symétrique |