Etudiant | Origine | Entreprise | Sujet | |||
BENARD Peggy | SSI | DGA-MI | Analyse de risques et définition d'une architecture de détection d'intrusion sur un système d'information | |||
BENHAMICHE Sylvain | SSI | Sekoia | FastIR - Forensic à grande échelle | |||
BONNOUVRIER Matthieu | SSI | Kereval | Création d'un outil de fuzzing de données médicales | |||
BOSSUAT Angèle | Crypto | IRISA | Attack-defense trees for computer security: formal modeling of preventive and reactive countermeasures | |||
BOUVET Antoine | Crypto | Secure IC | Advanced evaluation methods of hardware cryptography | |||
COLLARD Timothée | SSI | Kereval | Automatisation d'évaluation pour la détection d'intrusion sur un bus CAN dans une voiture | |||
CONNAN Yann | Crypto | Worldline | Cryptographie résistante au quantique (codes correcteurs) | |||
CONTOUR Emilien | Crypto | Worldline | Cryptographie résistante au quantique (codes correcteurs) | |||
DJATH Libey Okonfu | Crypto | Underwritter Laboratories | Deep learning for side channels analysis | |||
GENEVEY-METAT Christophe | SSI | DGA-MI | Génération d'un scenario optimal d'obfuscation utilisant des algorithmes génétiques | |||
GILBERTON Elia | Crypto | Oberthur | Competition CAESAR | |||
ISHINE Azzedine | SSI | Gaztransport et Technigaz | Portage et sécurité d'un outil de calcul thermique et thermodynamique sous Windows | |||
KAIM Guillaume | Crypto | Orange | Analyse de courbes elliptiques utilisées dans des implémentations open source | |||
MALABOEUF Benoît | SSI | Région Bretagne | Sécurité de l'infrastructure du système d'information et outils de systèmes de détection d'intrusion | |||
MARIETTE Josselin | SSI | Icodia | Solution d'audit de sécurité web automatisée | |||
MARTIN Boris | SSI | IRISA | Redéploiement de la plateforme et passage de RfBlare sur FPGA | |||
MAZIOUI Alexandre | Crypto | Sopra | Cartographie Fonctionnelle Défense & Sécurité | |||
MORTAJINE Lina | Crypto | Wisekey | Side channel sur SHA-3 | |||
OUAIRY Leopold | SSI | IRISA | Etat de l'art sur la sécurité des drones | |||
PISANI Evan | SSI | Orange | Privacy: masquer la géolocalisation sur Android | |||
RADENAC Sébastien | SSI | CapGemini | DevOps - produit de déploiement et d'intégration continu | |||
SAMAI Wallis | Crypto | Ideachemy | Blockchain | |||
SIYAG Bhupendra | SSI | Zscaler | Deployment and analysis of ZPA, Firewall and BA services in the Cloud | |||
TAMPOARINIAINA Adriamilanto | SSI | Orange | Confiance dans les données d'un utilisateur | |||
TEKAM TCHUENTE William | Crypto | Ideachemy | Blockchain | |||
WENGA Alice K. | SSI | Centre Hospitalier Intercommunal Castres-Mazamet | Mise en place et configuration de Nessus (scanner de vulnérabilité) et d'un SIEM | |||
ZHANG Baolin | Crypto | Computer School of Wuhan | Fast Algorithms on Elliptic Curves | |||
ZIJLSTRA Timo | Crypto | Université Paris 7 | Learning with errors based cryptography and quantum attacks |