Etudiant | Origine | Entreprise | Sujet | |||
ADENI Yannick Evrard | Crypto | ST Micro | Implémentation de PKCS#11 (API standard pour la sécurité) dans un environnement d’exécution sécurisé | |||
AMMAR Ahlam | Crypto | Université libanaise | etude et implémentation des méthodes de résolution du problème du logarithme discret sur les courbes elliptiques | |||
BAKAS Alexandre | Crypto | IRMAR | isogeny based cryptography | |||
BECAM Tanguy | Cyber | Conix | Développement d'outils de recherche en source ouverte | |||
BLONDIN Antoine | Cyber | L'addition | Refonte de l'infrastructure, monitoring temps réel et sécurité | |||
BOULAGOUAZ Kawtar | Crypto | ST Micro | Evaluation de solutions cryptographiques sur STM32 | |||
CALLEMARD Alexis | Cyber | Ouest France Multimedia | Amélioration de la sécurité du site web et de l'infrastructure | |||
DE ALMEIDA BRAGA Daniel | Crypto | Amossys | Analyse de codes cryptographiques | |||
DE LA FERTE-SENECTERE Apolline | Cyber | Domaine national de Chambord | Mise en place GDPR et audit de sécurité de l'infrastructure | |||
DOREL Nicolas | Cyber | SOC Sogeti Luxembourg | Audit de Sécurité | |||
DIALLO Mamadou-Bassirou | Crypto | Alten | Gestion des identités réelles dans un système exploitant la technologie Blockchain | |||
EID Elie | Crypto | IRMAR | Calculs de fonctions sur les jacobiennes et leurs quotients | |||
EVEN Matthieu | Cyber | Thalès | Confidentiel | |||
GACHELIN Jérémie | Cyber | Orange CyberDefense | Consultant Cybersécurité | |||
GRANDMONTAGNE Mathieu | Cyber | Conix | Recherche de vulnérabilités dans les protocoles IoT | |||
HAMON Hervé | Cyber | ENSTA Bretagne | Mystification et Sécurité des Signaux d'Aide à la Navigation | |||
IBRAHIM Mayssa | Crypto | CEA | Implémentations des courbes elliptiques sur ARM | |||
JUTARD Yann | Cyber | EDSI | Portefeuille numériques de clés cryptographiques pour la blockchain et les crypto monnaies | |||
MADI Abbass | Crypto | IRMAR | Mise en oeuvre d’un système de chiffrement reposant sur le métrique rang | |||
MARCATEL Etienne | Crypto | Worldline | cryptographie post-quantique | |||
NOGUES Mael | Cyber | Chaire CyberDefense des Systèmes Navals | Génération de trafic réseau virtuel pour l'analyse des traces | |||
PHAM Ba-Duc | Crypto | IRISA | Sampling Discrete Gaussian distribution | |||
POTTIER Quentin | Crypto | ENSTA | Intégration de l’évaluation du bruit engendré par des schémas de chiffrement homomorphe dans un outil de modélisation et d’analyse. | |||
RIBAUD Pierre | Cyber | ATOS | Etude comparative d'outils d'analyse de code statique | |||
RUSSON Andy | Crypto | Orange | Cryptanalyse de systèmes de sécurité | |||
SAIDOUN Naima | Cyber | Orange | Solution de SSO Mobile Connect avec ML | |||
SERRE Fanny | Crypto | Kereval | La sécurité des Blockchains dans le domaine de la Santé | |||
SERVEL Tudual | Crypto | Amossys | Analyse des mécanismes cryptographiques des solutions de stockage dans le Cloud | |||
ZEMMOURI Iskander | Cyber | Société Générale | Audit de sécurité | |||
ZITAN Youssef | Crypto | Idopte | Cartes à puces virtuelles |