Développer prototype de site internet... Projet : Développer prototype de site internet (MVP) qui permets aux utilisateurs de créer et co-créer ses carnets de recettes personnalisés. Les internautes pourront ensuite les partager et les imprimer. Classe : 5ème année Majeures : Software engineering (développement logiciel) Commanditaire : Startup Petits Bouillons Compétences développées : Développement application Analyser, comprendre et organiser un […] Découvrir
Plateforme mobile utilisant le Cloud ... Projet : Créer et implémenter une plateforme mobile utilisant le Cloud pour prédire, en temps réel, la disponibilité des places de parking dans une Smart City Promo : 5A 2021-2022 Majeures : Intelligence Artificielle & Data Science Commanditaire : ESIEA Laboratoire de recherche Prix décernés : Prix spécial des mentors Compétences développées : Récupérer, stocker […] Découvrir
Vanne intelligente pour la commerce d... Projet : Concevoir une vanne intelligente pour permettre de commercialiser des ressources échangeables sous forme de flux (énergie, eau …) Promo : 4A 2021-2022 Majeures : Software Engineering Systèmes embarqués & autonomes Commanditaire : EXCLIN Impacts sociétaux : Favoriser les échanges locaux entre producteurs et consommateurs d’énergie ou de fluide Compétences développé : Développement application […] Découvrir
Analyse hardware Les systèmes électroniques sont omniprésents dans l’environnement cyber, mais leur sécurisation est souvent délaissée par rapport à celle des logiciels. Pourtant, une faille matérielle revient à compromettre l’ensemble de la chaîne de confiance d’un système. Plusieurs acteurs étatiques et industriels se spécialisent dans l’analyse hardware, autant pour attaquer que pour protéger les composants électroniques, en […] Découvrir
Understanding interactions L’objectif de notre projet est l’extraction des interactions entre humains dans un flux audio et vidéo. Découvrir
Bright Food Technologies Réaliser un outil de prévision des ventes et des stocks pour les propriétaires d’une cuisine fantôme en fonction des ventes passées. Découvrir
BIDIT Le projet BIDIT a pour but de créer une plateforme mobile de vente entre particuliers au format d’enchères. Cette plateforme faciliterait les transactions sur internet de par sa sécurité et sa simplicité d’utilisation. Découvrir
Analyse du changement climatique et d... Projet pluridisciplinaire à l’interface entre la physique et les sciences informatiques visant à exploiter des bases de données climatiques Ces données sont issues de processus de ré-analyse : les mesures de capteurs disséminés sur le globe sont injectées dans des modèles climatiques qui fournissent des interpolations sur un maillage (longitude-latitude) couvrant l’ensemble du globe. Nous disposons ainsi sur […] Découvrir
Acquisition et reconstruction de donn... Notre planète est pour l’essentiel recouverte par les mers et les océans. Or notre connaissance des fonds marins est très inférieure à celle que nous possédons sur les terres émergées. Dans ce projet, nous cherchons à concevoir un système dédié́ à la cartographie thématique à grande échelle pour obtenir à la demande un nuage de points dense […] Découvrir
Développement d’un confident numériqu... Les risques psychosociaux. Notre société moderne est génératrice de multiples risques pour l’individu. On recense parmi eux les risques dits psychosociaux. Ils sont souvent résumés par simplicité sous le terme de « stress », qui n’est en fait qu’une manifestation de ce risque en entreprise. Ils recouvrent en réalité des risques professionnels d’origine et de nature […] Découvrir
Vulnerability Management Project Le projet est fait pour le Groupe AXA, au sein de l’entité Axa Groupe Security qui est la branche sécurité de l’entreprise. Cela dans le but d’améliorer la sécurité de leurs données et leurs infrastructures. Découvrir
COLAS Le projet proposé par Colas DS rentre dans un besoin des entreprises à évoluer dans un contexte sanitaire incertain. Découvrir
Janus Le projet Janus consiste à concevoir, construire et mettre en œuvre une fusée expérimentale biétage, ainsi qu’à développer et perfectionner les savoir-faire et technologies liées à ce type de fusées. Découvrir
Renault-P306E515 L’objectif de ce projet est de fournir une solution permettant à un utilisateur Renault d’accéder et de démarrer sa voiture en utilisant son smartphone. Découvrir
Henri Dans le cadre de ce projet, nos étudiants travaillent pour Henri, une entreprise familiale qui intègre des technologies audiovisuelles et domotiques pour des projets haut de gamme. Découvrir
Softoucan Softoucan, un projet d’entreprenariat menés par les étudiants de l’ESIEA pour accompagner les TPE et PME dans leur transformation digitale. Découvrir
DronESIEA L’objectif de ce projet est de se classer lors du concours Drone load. Pour cela, l’équipe devra concevoir un quadricoptère capable de voler de manière stable et d’être contrôlé par une télécommande. Découvrir
Audit de la sécurité physique KeyDecoder La protection des données informatiques ne saurait être efficace sans une sécurité physique adaptée, testée et sans cesse améliorée face aux menaces d’intrusion physique toujours plus évoluées. L’accès physique est souvent considéré comme le Graal de l’intrusion informatique, car il autorise les scénarios les plus graves : Vol ou destruction d’équipements Accès direct aux données […] Découvrir
Radio wave hacking Sécurité des liaisons radioélectriques Les objets numériques contemporains utilisent majoritairement les ondes électromagnétiques pour communiquer. Réaliser une analyse en cybersécurité sur de tels objets nécessite naturellement de traiter ce domaine particulier où le nombre de normes et de standards est toujours en augmentation. Le laboratoire CNS a donc mis en place une infrastructure et a […] Découvrir
Cyber-entraînement Formation académique en cybersécurité La formation académique en cybersécurité proposée à nos étudiants ingénieurs apporte les connaissances techniques et comportementales liées à ce domaine exigeant. Cependant, il est nécessaire de les mettre le plus souvent possible en situation de pratiquer via des mises en situation réalistes et opérationnelles afin qu’ils puissent améliorer aussi leur niveau […] Découvrir
Fuite d’information (Leak) et qualité... Hash Cracking RIG Les actualités cyber montrent qu’un des objectifs des pirates, une fois qu’ils ont pénétré un Système d’Information, consiste à localiser et exfiltrer les données de connexion des utilisateurs (nom de compte et mot de passe). Ces fuites d’information sensibles (leaks) servent alors à nourrir l’activité malveillante (introduction dans d’autres SI, usurpations d’identité, […] Découvrir
Cybersurveillance de Systèmes d’Infor... OpenSOC : Security Operation Center La cybersécurité de Systèmes d’Information (S.I.) participe à la protection du patrimoine technique, scientifique, informationnel ou privé d’un organisme ou d’une personne. Pour assurer cette sécurité, plusieurs actions de protection sont menées par les propriétaires de S.I. (analyse de risque, mesures techniques et organisationnelles de durcissement, audits et contrôles de […] Découvrir
Cybersécurité des objets connectés Les objets connectés qui ont envahi notre quotidien méritent une attention particulière en matière de cybersécurité. Que ce soit lié à la fuite d’information personnelle ou aux vulnérabilités exploitables par des pirates, les objets doivent prouver que nous pouvons leur faire confiance. Découvrir