Promos 2017 Crypto et SSI

EtudiantOrigineEntrepriseSujet
BENARD PeggySSIDGA-MIAnalyse de risques et définition d'une architecture de détection d'intrusion sur un système d'information
BENHAMICHE SylvainSSISekoiaFastIR - Forensic à grande échelle
BONNOUVRIER MatthieuSSIKerevalCréation d'un outil de fuzzing de données médicales
BOSSUAT AngèleCryptoIRISAAttack-defense trees for computer security: formal modeling of preventive and reactive countermeasures
BOUVET AntoineCryptoSecure ICAdvanced evaluation methods of hardware cryptography
COLLARD TimothéeSSIKerevalAutomatisation d'évaluation pour la détection d'intrusion sur un bus CAN dans une voiture
CONNAN YannCryptoWorldlineCryptographie résistante au quantique (codes correcteurs)
CONTOUR EmilienCryptoWorldlineCryptographie résistante au quantique (codes correcteurs)
DJATH Libey OkonfuCryptoUnderwritter LaboratoriesDeep learning for side channels analysis
GENEVEY-METAT ChristopheSSIDGA-MIGénération d'un scenario optimal d'obfuscation utilisant des algorithmes génétiques
GILBERTON EliaCryptoOberthurCompetition CAESAR
ISHINE AzzedineSSIGaztransport et TechnigazPortage et sécurité d'un outil de calcul thermique et thermodynamique sous Windows
KAIM GuillaumeCryptoOrangeAnalyse de courbes elliptiques utilisées dans des implémentations open source
MALABOEUF BenoîtSSIRégion BretagneSécurité de l'infrastructure du système d'information et outils de systèmes de détection d'intrusion
MARIETTE JosselinSSIIcodiaSolution d'audit de sécurité web automatisée
MARTIN BorisSSIIRISARedéploiement de la plateforme et passage de RfBlare sur FPGA
MAZIOUI AlexandreCryptoSopraCartographie Fonctionnelle Défense & Sécurité
MORTAJINE LinaCryptoWisekeySide channel sur SHA-3
OUAIRY LeopoldSSIIRISAEtat de l'art sur la sécurité des drones
PISANI EvanSSIOrangePrivacy: masquer la géolocalisation sur Android
RADENAC SébastienSSICapGeminiDevOps - produit de déploiement et d'intégration continu
SAMAI WallisCryptoIdeachemyBlockchain
SIYAG Bhupendra
SSIZscalerDeployment and analysis of ZPA, Firewall and BA services in the Cloud
TAMPOARINIAINA AdriamilantoSSIOrangeConfiance dans les données d'un utilisateur
TEKAM TCHUENTE WilliamCryptoIdeachemyBlockchain
WENGA Alice K.SSICentre Hospitalier Intercommunal Castres-MazametMise en place et configuration de Nessus (scanner de vulnérabilité) et d'un SIEM
ZHANG BaolinCryptoComputer School of WuhanFast Algorithms on Elliptic Curves
ZIJLSTRA TimoCryptoUniversité Paris 7Learning with errors based cryptography and quantum attacks