Transcript

Master 2 Cryptis - Soutenances de stages 2010

Les soutenances en rouge sont privées ; seuls les enseignants peuvent y assister. Elles auront lieu sur le site de Jidé, 83 rue d’Isle à Limoges.

Lundi 6/9 Mardi 7/9 Mercredi 8/9 Jeudi 9/9 Vendredi 10/10 Amphi 01 Visio (CNAM) Amphi 01 Amphi 01 Amphi 01 Amphi 01 Visio (CNAM)

8:15 David GUEGUEN « Implementation of software Tools for smart-card cryptanalysis » RFI Global

09:15 Guillaume MARCQ « Développement et sécurité du progiciel Idealvalue. » MOTIVATION FACTORY

Nadhem BOULIFA « Conseil sécurité et sécurisation de plateforme » CHU Limoges

Lotfi ABDENNEDI « Audit de sécurité et préconisation » CCI Limoges

Sylvain FABREGUE « Développement, partage et validation de services de sécurité sur terminaux mobiles » TRUSTED LOGIC

10:15 Pauline BROYANT « Étude et mise en oeuvre d’un cryptosystème de monnaie électronique» ATOS Worldline

Fayçal NECER « Conseil sécurité et sécurisation de plateforme » CHU Limoges

Bilel MANSOURI « Gestion des incidents de sécurité » ORANGE/DSEC

Guy TALOM « Maquette de provisionning à distance » TRUSTED LABS

11:15 Julien BOUTET « État de l’art sur le data tainting et applications » ANSSI/CERTA

Julien DEVIGNE « Arithmétique efficace sur courbes elliptiques et applications à la crypto. » TECHNICOLOR

Ali HAMZE « Optimisation de la sécurité des comm. des plateformes VisAge » CAMERA CONTACT

Ludovic COURGNAUD « Recherche et exploitation de vulnérabilités Web » CONIX

Medhi BEN ABDALLAH « Développements d’applications de confiance » DICTAO

13:45 Adeline CATTIE « Décodage des codes LDPC » Ministère de la Défense

Boun Oumar BA « Gestion de la sécurité des points d’accès Internet » SÉNÉGALAISE DES EAUX

Aude CROHEN « Cryptographie en boîte blanche » Ministère de la Défense

Adrien CHEVALIER Ministère de la Défense

Yannick NDAMPET « Système de gestion de bâtiment orienté IP » LEGRAND

14:45 Jérémy ABIHSSIRA « Développement d’attaques par consommation » EADS Defence & Security

Marion BELLARD « Détection de codes convolutifs non linéraires » Ministère de la Défense

Michael BOUYGUES « Mise en œuvre de CORBA en environnement temps réel embarqué » THALES Comm.

Thomas CAPLIN « Analyse de la sécurité de la machine virtuelle NET » SOGETI/ESEC

15:45 Alexandre GLIZE « Outils d’analyse de la sécurité d’un code » EADS Defence & Security

Guillaume BOUFFARD « Analyse et transformation de programme au niveau binaire » TECHNICOLOR

Ansoumane KEITA « Sécurité du Cloud Computing » ORANGE LABS

Aboubakar CISSE « Monitoring du SI » SAFRAN Morpho (ex Sagem Security)

16:45 Farah CHOKOR « Sécurisation de données et transactions » BITASOFT

Ali ANBAR « Développement d’une machine de test pour cartes à puces » GEMALTO (Gemenos)

Recommended