Promos 2018 Crypto et Cybersécurité

EtudiantOrigineEntrepriseSujet
ADENI Yannick EvrardCryptoST MicroImplémentation de PKCS#11 (API standard pour la sécurité) dans un environnement d’exécution sécurisé
AMMAR AhlamCryptoUniversité libanaiseetude et implémentation des méthodes de résolution du problème du logarithme discret sur les courbes elliptiques
BAKAS AlexandreCryptoIRMARisogeny based cryptography
BECAM TanguyCyberConixDéveloppement d'outils de recherche en source ouverte
BLONDIN Antoine
CyberL'additionRefonte de l'infrastructure, monitoring temps réel et sécurité
BOULAGOUAZ KawtarCryptoST MicroEvaluation de solutions cryptographiques sur STM32
CALLEMARD AlexisCyberOuest France MultimediaAmélioration de la sécurité du site web et de l'infrastructure
DE ALMEIDA BRAGA DanielCryptoAmossysAnalyse de codes cryptographiques
DE LA FERTE-SENECTERE ApollineCyberDomaine national de ChambordMise en place GDPR et audit de sécurité de l'infrastructure
DOREL NicolasCyberSOC Sogeti LuxembourgAudit de Sécurité
DIALLO Mamadou-BassirouCryptoAltenGestion des identités réelles dans un système exploitant la technologie Blockchain
EID ElieCryptoIRMARCalculs de fonctions sur les jacobiennes et leurs quotients
EVEN MatthieuCyberThalèsConfidentiel
GACHELIN JérémieCyberOrange CyberDefenseConsultant Cybersécurité
GRANDMONTAGNE MathieuCyberConixRecherche de vulnérabilités dans les protocoles IoT
HAMON Hervé
CyberENSTA BretagneMystification et Sécurité des Signaux d'Aide à la Navigation
IBRAHIM MayssaCryptoCEAImplémentations des courbes elliptiques sur ARM
JUTARD YannCyberEDSIPortefeuille numériques de clés cryptographiques pour la blockchain et les crypto monnaies
MADI AbbassCryptoIRMAR Mise en oeuvre d’un système de chiffrement reposant sur le métrique rang
MARCATEL EtienneCryptoWorldlinecryptographie post-quantique
NOGUES MaelCyberChaire CyberDefense des Systèmes NavalsGénération de trafic réseau virtuel pour l'analyse des traces
PHAM Ba-DucCryptoIRISASampling Discrete Gaussian distribution
POTTIER QuentinCryptoENSTAIntégration de l’évaluation du bruit engendré par des schémas de chiffrement homomorphe dans un outil de modélisation et d’analyse.
RIBAUD PierreCyberATOSEtude comparative d'outils d'analyse de code statique
RUSSON AndyCryptoOrangeCryptanalyse de systèmes de sécurité
SAIDOUN NaimaCyberOrangeSolution de SSO Mobile Connect avec ML
SERRE FannyCryptoKerevalLa sécurité des Blockchains dans le domaine de la Santé
SERVEL TudualCryptoAmossysAnalyse des mécanismes cryptographiques des solutions de stockage dans le Cloud
ZEMMOURI IskanderCyberSociété GénéraleAudit de sécurité
ZITAN YoussefCryptoIdopteCartes à puces virtuelles