PhD & Internship Offers

Internships

2020/2021

[FILLED] Method for Large-Scale Enumeration of DNSSEC Validators
[FILLED] Secure cloud-based outsourcing for data externalization
[FILLED] Implémentation efficace d’algorithmes de décodage par ensemble d’information

2019/2020
[FILLED] Design and study of fast AES-256 and SHA-3 implementations resistant against Side channel and fault attacks
[FILLED] Vulnérabilités et évaluation des générateurs de nombres aléatoires des composants sécurisés
[FILLED] New Steps in Crypto Crowdfunding and their Related Risks
[FILLED] Static analysis of programs for micro-architecture aware fault models
[FILLED] RealPhish: Detection of phishing domains
[FILLED] Hybrid Number Field Sieve (NFS): Classical and Quantum approaches
[FILLED] Nouveaux schémas de Pseudonymisation
[CLOSED] Market Microstructure and Cryptocurrency Exchanges
[CLOSED] Reverse engineering of FPGA firmware in control systems devices
[CLOSED] SRAM-Based PUF with STM Controllers
[CLOSED] Visualisation d’indicateurs sur la cybergouvernance
[CLOSED] Etude d'un outil de test de pénétration de communication inter-composants
[CLOSED] Ensuring Control-Flow Integrity in presence of Faults Injection
[CLOSED] Protecting a software against Control-Flow Integrity attacks
[CLOSED] Modeling Control-Flow Attackers of a Secure Cryptoprocessor
[CLOSED] Implémentation de primitives pour la cryptographie sur courbes elliptiques définies sur GF(p)
[CLOSED] Sécurisation de blocs matériels contre les attaques physiques en modifiant les options d’implémentation
[CLOSED] Modification du flot d’implémentation pour la sécurisation de blocs matériels
[CLOSED] Mise en œuvre d’un démonstrateur pour la « self-sovereign identity »  
[CLOSED] TRUSTEE
[CLOSED] Fault modeling analysis through experimental attacks
[CLOSED] Implémentation d’algorithmes cryptographiques dans une mémoire intelligente et caractérisation contre les attaques par canaux auxiliaires sur la consommation
2018/2019
[CLOSED] Etat de l’art scientifique sur l’intégration des nouveaux risques de cyberattaque par les entreprises industrielles
[CLOSED] Vulnérabilités et évaluation des générateurs de nombres aléatoires des composants sécurisés
[CLOSED] Implementation of Post Quantum Cryptographic algorithms using High Level Synthesis tools on FPGAs
[FILLED] Administration système et développement d’applications web
[FILLED] Développement de modèles déterministes et probabilistes pour la détection et le diagnostic de cyber-attaques dans les ICS
[FILLED] Développement et implémentation d’une approche de protection des ICS face à une cyber-attaque
[FILLED] Development of a FPGA emulation-based fault injection tool for RTL designs
[FILLED] Detection of copy-move forgeries in digital images
[FILLED] Cryptocurrencies and cyber risks
[FILLED] State of the art of the insurance of cyber risks