MSc Tutorships

   

Some reports are available upon request


Year 2021

  • Vasilii Naumushkin. “Analysis of the Concept of Secure Serverless Messaging Service”. Master of Science internship, HSE, Moscow, Russia.

Year 2019

  • Cédric Delaunay. “Algiz-1: conception et implémentation d’un chiffrement matériel de communication réseau sur pico-EVB”. Stage de fin d’études ingénieur, MSc II ENSTA Bretagne (voie IETA), 6 mois.

Year 2018

  • Cédric Delaunay. “Implémentation sécurisée de l’algorithme de chiffrement Grasshopper sur carte FPGA et analyse de résistance aux attaques DPA”. Stage d’assistant-ingénieur, MSc I ENSTA Bretagne (voie IETA), 4 mois.
  • Maxence Delong. “Surveillance interne et sécurité du réseau TOR”. ESIEA Laval, MSc II, 6 mois.
  • Abhilash Hota (India). “Deep learning and Machine Learning techniques Applied to Security”. Projet Mastère Spécialisé N&IS ESIEA, 6 mois.

Year 2017

  • Maxence Delong. “Development of an Internet Massive Scan Platform”. ESIEA Laval, MSc I.
  • Nicolas Job. “Evaluation de la securite réelle du protocole d’anonymisation Tor et mesure de l’impact réel des contraintes de routage sur la qualité et la prédictabilité de ce dernier”. Stage Expert en Sécurité des Systèmes d’Information (ESSI) de l’ANSSI, stage 6 mois.

Year 2016

  • Thomas Aubin & Paul Hernault. “Windows 10 Privacy and Security Analysis”. ESIEA Laval, MSc I, 4 mois.

Year 2015

  • Paul Amicelli. “Project GostxBoard: Antikeylogging Library for Windows 7, 8 and 10”. ESIEA Laval, MSc I. This work has been presented at DEFCON 23.
  • Tristan Bertin. “Implementation of New Encryption Algorithms in GostCrypt”. ESIEA Laval, MSc. I.
  • Sebastien Girardat. “Design and implementation of a Automated and Distributed Framework for Large-scale Internet Scanning and Exploration”. ESIEA Laval, MSc I.
  • Guillaume Swaenepoel. “A new Secure GUI for Gostcrypt in Qt”. ESIEA Laval, MSc I.
  • Jonathan Thieuleux. “Integration of Additional Encryption Algorithms in the Linux Kernel”. ESIEA Laval, MSc. I.

Year 2014

  • Sebastiaan Groot. “Implementation around GostCrypt and SecureMail”. University of Amsterdam, BSc, 4 months.
  • Florent Mabriez. “Implementation and Testing of an Encrypted VoIP System for Android”. ESIEA Laval, MSc I.
  • Matthieur Breban. “Industrialization of a VPN Concentrator”. ESIEA Laval, MSc I.
  • Baptiste David. “Implementation of Kernel Windows Antiviral Modules for the DAVFI project”. ESIEA Laval, MSc II.
  • Kevin Gallienne. “Implementation of Innovative Antiviral Techniques Based on Algebraic and Combinatorial Methods”. ENSEIRB Bordeaux, MSc II.
  • Thibaut Scherrer. “Securing DAVFI Android Operating System Low layers”. ESIEA Laval, MSc II.
  • Valentin Hamon. “Implementing a mobile device management solution to DAVFI Android”. ESIEA Laval, MSc II.
  • Dorian Larget. “Implementation of a secure Android SMS Application”. ESIEA Laval, MSc II

Year 2013

  • Joey Dreijer. “ICARUS Format Vulnerability Research Platform”. HogesSchool van Amsterdam, BSc.
  • Federico Sierra Arriaga (Mexico). “DocProtect: Active Content Protection Using Cryptographic Primitives”. N&IS MSc Internship, ESIEA.
  • Ulrich Faushter. “Implementation. Management and Administration of an Operational Malware Collection Chain”. MSc II, ESIEA
  • Mahamoud Said Omar. “Design, Implementation and Testing of a Malware Classification and Analysis Platform”. MSc II, ESIEA.
  • Kevin Gallienne. “Malware Database Mathematical Modelization for Malware Detection”. ENSEIRB-MATMECA, Bordeaux, MsC I.
  • Paul Irolla. “Implementation of an Android Certified Apps Secure Market with Malware Detection”. MSc II, ESIEA.
  • Wadji Chaaben (Tunisia). “Definition and Implementation of a Secure GLPI Architecture for Computer Fleet Management”. MSc II, ESIEA.
  • Jonis Vogli (Albania). “Implementation and Testing of Data-mining Techniques for Malware Detection”. Bsc, ESIEA.
  • Luo Zhuyun (China). “Implementation and Testing of Data-mining-based Steganalysis Techniques”. BSc, ESIEA.

Year 2012

  • Sowjanya Kanuri (India). “Chaos-based Synchronization Techniques”. MSc II, National Institute of Technology, Karnataka, Surathkal, India, ESIEA.

Year 2011

  • Jonathan Dechaux. “Conception d’outils de pentesting applicatif et Implémentation de la technologie Perseus en mode off-line (Design and Testing of Software Application Pentesting Tools and Implementation of the Perseus technology for Off-line Protection of Data)”. Stage de fin d’études d’ingénieur ESIEA.
  • Oluwaseun Remi-Omosowon (Nigeria). “Security Analysis of the TOR Network”. MSc II N&IS, ESIEA.
  • Leonard Mutembei (Tanzania). “Security of the ORs’ TOR Network by Fingerprinting and Remote Vulnerability Scanning”. MSc II N&IS, ESIEA.

Year 2010

  • Cécile Duvigneau. “Analyse et génération de primitives cryptographiques pour le chiffrement par bloc (Analysis and Construction of Cryptographic Primitives for Block Ciphers)”. MSc II, Université de Bordeaux I, ESIEA.
  • Geoffroy Gueguen. “Study and Van Wijngaarden Grammars and Formalization of Combined (k-ary) Malware”. IFSIC M Sc II, University of Rennes, ESIEA.
  • Eloi Vanderbeeken. “Attaques par techniques de cryptologie malicieuse (Advanced Malicious Cryptology-based Malware Attacks)”. Ms Sc I, Université de Bordeaux I, ESIEA.
  • O. Ferrand. “Durcissement et sécurisation de l’antivirus CLAMAV (Hardening and Code Security Improvement of CLAMAV)”. Stage de fin d’études d’ingénieur, MSc II, ESIEA.
  • Fabien Jobin. “Implémentation de la technologie PERSEUS pour le protocole Torrent (Using Perseus Technology to Secure the Torrent Protocol)”. Supélec M Sc II, ESAT.

Year 2009

  • S. Bertoletto, A. Charvet, F. Lebeau et J. Naucelle. “Conception, réalisation et administration d’une grappe de calcul dédiée au calcul parallèle (Design, Implementation and Administration of a Computer Cluster for Extreme Computing Purposes)”. MSc I, ESIEA.
  • O. Ferrand. “Analyse statistique des équations généralisées du DES(Statistical Analysis of Generalized DES Equations)”. MSc I, ESIEA.
  • Nicolas Bodin. “Analyse et Implémentation de la technique de stéganographie Patchwork (Implementation and Analysis of Patchwork Steganography)”. MSc II, Université de Bordeaux I.
  • Eddy Deligne. “Implémentation d’un module Firefox pour la sécurisation des flux HTTP/(Implementation of a Firefox Plug-in to Secure the HTTP Protocol).” MSc II, Université de Bordeaux I.

Year 2008

  • H. Arnal & P. Bourhis de Bollivier. “Deep Blue: plateforme d’audit actif et d’attaque du protocole Bluetooth (Deep Blue: Active Audit and Attack Platform for the Bluetooth Protocol)”. Stage de fin d’études d’ingénieur DTMSI, ESAT, Rennes.
  • F. Simon. “Conception, réalisation et administration d’une grappe de calcul dédiée à la simulation (Design, Implementation and Administration of a Computer Cluster for Simulation Purposes)”. Stage de fin d’études d’ingénieur DTMSI, ESAT, Rennes.
  • LV Tuccelli & LV Vuong. “Analyse de la mémoire de type RAM - Récupération de données par exploitation du phénomène de rémanence (RAM Memory Analysis and Data Recovery Based on Memory Remanence Effect)”. RTL MSc, ESAT.
  • LV Calmette-Valet & LV de Royé-Dupré. “Étude des fuites d’information provenant d’un poste informatique isolé (Analysis of Data Leakage from Network Disconnected Computer by Exploitation and Creation of Covert Channels)”. RTL MSc, ESAT.
  • Anthony Desnos. “Détection opérationnelle des techniques rootkit HVM de type BluePill (Operational Detection of HVM [aka BluePill-like] Rootkits)”. MSc II, Université de Rennes, ESAT.
  • Franck Bonnard. “Cryptanalyse du chiffrement de la suite Microsoft Office (Cryptanalysis of the Microsoft Office Encryption)”. Supélec M Sc II, ESAT.

Year 2007

  • G. Guilleminot et S. Quenez.”Conception, implémentation d’un ver informatique d’audit et test en temps réel sur un réseau opérationnel (Design and Implementation of an Active Network Audit Worm and Real-time Experiment on an Operational Network)”. Stage de fin d’études d’ingénieur DTMSI, ESAT, Rennes.
  • LV Blonce & LV Frayssignes. “Évaluation de la sécurité du format PDF et réalisation de preuves de concept d’attaques en langage PDF (Security Evaluation of the PDF Language and Implementation of PDF Malware Proof-of-Concepts)”. RTL MSc, ESAT.
  • LV Franc, LV Moquet & LV Roblot. “Conception d’un environnement de simulation de propagation de vers informatiques à grande echelle (Design, Implementation and Experiment of an Internet-scale Simulation Environment for Worm Propagation Analysis)”. RTL MSc, ESAT.
  • Philippe Beaucamps. “Virus, récursion et grammaire formelle (Computer Malware, Recursion and Formal Grammars)”. Paris MPRI MSc II, ESAT.

Year 2006

  • Philippe Beaucamps. “Étude théorique et conception d’obfuscateurs en langage Java (Theoretical Study and Design of Java Code Obfuscators)”. Stage de fin d’études d’ingénieur de l’École des Mines de Nancy.
  • J. Sitter. “Impact des mécanismes de swap sur la confidentialité des données (Impact of Memory Swap Mechanisms on Data Security)”. Stage de fin d’études d’ingénieur ISIMA.
  • C. Nissle & S. de Lizoreux. “Générateur automatique de signatures antivirales sécurisées (Automated Generation of Secure Malware Signature)”. Stage de fin d’études d’ingénieur DTMSI, ESAT, Rennes.
  • LV de Drézigué & LV Hansma. “Étude de faisabilité et implémentation de macro-virus sous Open Office (Study, Design and Implementation of Open Office Macro-virus)”. RTL MSc, ESAT.
  • LV Charles & LV Saunois. “Réalisation et test d’une plateforme d’interception VoIP (Design, Implementation and Experiment of a VoIP Attack Platform)”. RTL MSc, ESAT.
  • Alessandro Gubbioli (Italy). “Developping Worm Intellect Over Network”. MSc University of Milano, Polytecnico di Milano, ESAT

Year 2005

  • A. Lépine. “Stéganalyse d’un système stéganographique de fusion par ondelettes (Steganalysis of a Wavelet-based Steganographic System)”. Supélec MSc II, ESAT.

Year 2004

  • A. Fall & N. Doromon Djimro (RCA). “Étude algorithmique et implémentation de générateurs automatique de virus et de vers informatiques (Algorithmic Analysis and Implementation of Automatic Computer Virus and Worm Generators)”. MSc Saint-Cyr Military Academy.
  • LV Bazinguette & LV Desroulez. “Cryptanalyse de l’algorithme E0 (Cryptanalysis of E0)”. RTL MSc, ESAT.
  • Ananda Mayoura. “Amélioration des techniques de stéganalyse des images JPEG (Improvement of JPEG Steganalysis Techniques)”. MSc II, Université du Mans, ESAT.

Year 2003

  • D. Azatassou (Bénin) & A. Tanakwang (Thailande). “Conception, implémentation et test d’un virus de BIOS (Design, Implementation and Experiment of a BIOS Virus)”. MSc Saint-Cyr Military Academy.
  • LV Ratier & LV Turcat. “Étude d’un cas réel d’infection par un macro-virus et conception de macro-virus indétectables (Analysis of a Macro Virus-based Real Attack and Design of Undetectable Macro Viruses)”. RTL MSc, ESAT.
  • P. Evrard. “Conception et implémentation d’un système de stéganographie à usage militaire (Design and Implementation of a Military Steganography System)”. Supélec MSc II, ESAT.
  • S. Josse. “Étude et développement du système de chiffrement COSvd (Analysis and Implementation of the COSvd Non Linear Stream Cipher)”. Supélec MSc II, ESAT.

Year 2002

  • Bruno Gouvion de Saint-Cyr & Patrick Helo. “Conception, programmation et test d’un virus espion sous Unix de type Magic Lantern (Design, Implementation and Experiment of Unix, Magic Lantern-like Spy Virus)”. MSc Saint-Cyr Military Academy.
  • G. de Ligniville & S. Pernaudet. “Analyse du système de chiffrement Lili-128 (Cryptanalysis of the Lili-128 Stream Cipher)”. MSc Saint-Cyr Military Academy.
  • Guillaume Plan & Pracha Smithsomboon (Thaïlande). “Conception, implémentation et test d’un cheval de Troie furtif de type keylogger (Design, Implementation and Experiment of Stealth Trojan with Keylogger Features)”. MSc Saint-Cyr Military Academy.
  • LV Marty & LV Buard. “Analyse comparative des systèmes de chiffrement DES et AES (Comparative Cryptanalysis of DES and AES)”. RTL MSc, ESAT.
  • LV Cocrelle, LV Charles & LV Kollen. “Cryptanalyse du système de chiffrement SNOW (Cryptanalysis of the SNOW Stream Cipher)”. RTL MSc, ESAT.

Year 2000

  • Gilles Cherbonnel. “Étude statistique de suites produites par le système de chiffrement par flot COS (Statistical Analysis of COS Stream Cipher Output Sequences)”. MSc Saint-Cyr Military Academy.