View
216
Download
0
Category
Preview:
Citation preview
Master 2 Cryptis - Soutenances de stages 2010
Les soutenances en rouge sont privées ; seuls les enseignants peuvent y assister. Elles auront lieu sur le site de Jidé, 83 rue d’Isle à Limoges.
Lundi 6/9 Mardi 7/9 Mercredi 8/9 Jeudi 9/9 Vendredi 10/10 Amphi 01 Visio (CNAM) Amphi 01 Amphi 01 Amphi 01 Amphi 01 Visio (CNAM)
8:15 David GUEGUEN « Implementation of software Tools for smart-card cryptanalysis » RFI Global
09:15 Guillaume MARCQ « Développement et sécurité du progiciel Idealvalue. » MOTIVATION FACTORY
Nadhem BOULIFA « Conseil sécurité et sécurisation de plateforme » CHU Limoges
Lotfi ABDENNEDI « Audit de sécurité et préconisation » CCI Limoges
Sylvain FABREGUE « Développement, partage et validation de services de sécurité sur terminaux mobiles » TRUSTED LOGIC
10:15 Pauline BROYANT « Étude et mise en oeuvre d’un cryptosystème de monnaie électronique» ATOS Worldline
Fayçal NECER « Conseil sécurité et sécurisation de plateforme » CHU Limoges
Bilel MANSOURI « Gestion des incidents de sécurité » ORANGE/DSEC
Guy TALOM « Maquette de provisionning à distance » TRUSTED LABS
11:15 Julien BOUTET « État de l’art sur le data tainting et applications » ANSSI/CERTA
Julien DEVIGNE « Arithmétique efficace sur courbes elliptiques et applications à la crypto. » TECHNICOLOR
Ali HAMZE « Optimisation de la sécurité des comm. des plateformes VisAge » CAMERA CONTACT
Ludovic COURGNAUD « Recherche et exploitation de vulnérabilités Web » CONIX
Medhi BEN ABDALLAH « Développements d’applications de confiance » DICTAO
13:45 Adeline CATTIE « Décodage des codes LDPC » Ministère de la Défense
Boun Oumar BA « Gestion de la sécurité des points d’accès Internet » SÉNÉGALAISE DES EAUX
Aude CROHEN « Cryptographie en boîte blanche » Ministère de la Défense
Adrien CHEVALIER Ministère de la Défense
Yannick NDAMPET « Système de gestion de bâtiment orienté IP » LEGRAND
14:45 Jérémy ABIHSSIRA « Développement d’attaques par consommation » EADS Defence & Security
Marion BELLARD « Détection de codes convolutifs non linéraires » Ministère de la Défense
Michael BOUYGUES « Mise en œuvre de CORBA en environnement temps réel embarqué » THALES Comm.
Thomas CAPLIN « Analyse de la sécurité de la machine virtuelle NET » SOGETI/ESEC
15:45 Alexandre GLIZE « Outils d’analyse de la sécurité d’un code » EADS Defence & Security
Guillaume BOUFFARD « Analyse et transformation de programme au niveau binaire » TECHNICOLOR
Ansoumane KEITA « Sécurité du Cloud Computing » ORANGE LABS
Aboubakar CISSE « Monitoring du SI » SAFRAN Morpho (ex Sagem Security)
16:45 Farah CHOKOR « Sécurisation de données et transactions » BITASOFT
Ali ANBAR « Développement d’une machine de test pour cartes à puces » GEMALTO (Gemenos)
Recommended