Mission Développement d'un logiciel de gestion d'entreprise
Boderka Maroc
Outil de gestion: Générer un bon de commande, un bon de livraison, la comptabilité, la gestion de la traisorerie.
-Développement et mise en œuvre du LwM2Mv1.0 (client:FRDM
K64Fcapteur de température-, serveur: Pelion-Leshan) en Ethernet.
-Développement et mise en œuvre du LwM2Mv1.1 (client:SQN3330,
serveur: iowa stack) en nb-iot (utilisation de la solution d'amarisoft pour
le core 4G avec EPS Optimisation).
-Analyse du besoin client, réalisation d'un POC, présentation devant les
clients et chiffrage : capteur nb-iot (Temperature + distance ) + capteur
Lora ( pression/vitesse de l'air ) + GW lora + influxdb + grafana.
-Nb-iot: étude de consommation, d’interopérabilité,latence, coût
d'échange (IP et Non-IP Sur le contrôle plane), mécanismes de
sécurité(PSK,EST...), l'état d'art de l'écosystème actuelle
(Sierra,Multitech,Quectel,Sequans...), benchmarking.
-Developpement et adaptation de la stack LwM2Mv1.1 de iowa + stack
LoRa sur une shield Mbed Lora Sx1276 (NS:loraserver.io sur docker).
-Developpement d'un outil de test mise à l'échelle d'un réseau LoRa.
-BLE: création de plusieurs service sur le Gatt server ( niveau de batterie, température, contrôler une led ....).
-Connection avec bluetouth dans une architecture client/serveur ( avec le client c'est l'application de nordic ).
Carte utilisé: Nordic NRF52832 ( Mbed API ).
-Thread:création des noeuds (le leader, border router, routers, UE).
-Parametrage du réseau ( panID, extpanID,masterkey, commisionner...).
-Encapsulation des adresses ipv6 (NAT).
-Utilisation de docker- commande ligne interface-emulayteur Posix
Réalisation d'une messagerie instantanée sécurisé
Aix-Marseille Université Marseille
Le framework Angular ;La plateforme Node.js ;Le langage TypeScript
;Des pages HTML et CSS ;Le protocole réseau WebSocket ;Le gestionnaire de paquets Npm ;l'automatiseur de tâche Gulp ;L'IDE Visual Studio Code. cryptohash 256
-Définir des régions de mémoire avec les différentes permissions(MPU).
-Définir les interruptions dans le cas de violations de droit.
-Analyse de code en assembleur avec RADARE2 (reverse engineering).
-Simulation des attackes (stack overflow, return oriented programming).
Récupérer la clé AES 128 à partir d'une Side Channel Attack:
L'étude de l'implémentation de l'algorithme AES.
Acquisition des traces de consommation du CPU en EM.
Procéder au CPA en modèle d'Hamming ( l'essai en mono et multi bits).
- Développement embarqué:
Configuration du Master/slaves ( sur SPI).
Test (Analyseur Logic, Openocd,gdb) et déploiement du logiciel.
Carte utilisé : NRF52832 (avec modules decawave UWB et ecran LCD).