La vérification de la résistance aux attaques des implémentations embarquées des vérifieurs de code intermédiaire Java Card est une tâche complexe. Les méthodes actuelles n'étant pas suffisamment efficaces, seule la génération de tests manuelle est possible. Pour automatiser ce processus, nous proposons une méthode appelée VTG (Vulnerability Test Generation, génération de tests de vulnérabilité). En se basant sur une représentation formelle des comportements fonctionnels du système sous test, un ensemble de tests d'intrusions est généré. Cette méthode s'inspire des techniques de mutation et de test à base de modèle. Dans un premier temps, le modèle est muté selon des règles que nous avons définies afin de représenter les potentielles attaqu...
International audienceSmart card is the safest device to execute crypto- graphic algorithms. Recent ...
Ce travail concerne la vérification statique de programmes Java Card annotés formellement, par des m...
International audienceSecure elements store and manipulate assets in a secure way. The most attracti...
Utilisée très largement par le système bancaire actuel, la carte à puce peut être considérée comme u...
Smart cards are the keystone of various applications which we daily use: pay money for travel, phone...
Les cartes à puce jouent un rôle crucial dans de nombreuses applications que nous utilisons quotidie...
Part 1: Smart Cards System SecurityInternational audienceThe ability of Java Cards to withstand atta...
De nos jours, les cartes à puces sont utilisées quotidiennement. Elles nous permettent par exemple d...
La vérification des programmes est indispensable pour maintenir un certain niveau de qualité et de f...
Smart cards play a key role in various applications we use on a daily basis: payment, mobile communi...
International audienceA fuzzing attack enables an attacker to gain access to restricted resources by...
Smart cards play a key role in various applications we use on a daily basis: payment, mobile communi...
Part 7: Java Card SecurityInternational audienceThe Java Card uses two components to ensure the secu...
Dans cette thèse, nous présentons une formalisation, réalisée dans l'assistant de preuve Coq, de la ...
Pas de résumé disponibleEn s'appuyant sur une collaboration menée entre le LaBRI et SERMA Technologi...
International audienceSmart card is the safest device to execute crypto- graphic algorithms. Recent ...
Ce travail concerne la vérification statique de programmes Java Card annotés formellement, par des m...
International audienceSecure elements store and manipulate assets in a secure way. The most attracti...
Utilisée très largement par le système bancaire actuel, la carte à puce peut être considérée comme u...
Smart cards are the keystone of various applications which we daily use: pay money for travel, phone...
Les cartes à puce jouent un rôle crucial dans de nombreuses applications que nous utilisons quotidie...
Part 1: Smart Cards System SecurityInternational audienceThe ability of Java Cards to withstand atta...
De nos jours, les cartes à puces sont utilisées quotidiennement. Elles nous permettent par exemple d...
La vérification des programmes est indispensable pour maintenir un certain niveau de qualité et de f...
Smart cards play a key role in various applications we use on a daily basis: payment, mobile communi...
International audienceA fuzzing attack enables an attacker to gain access to restricted resources by...
Smart cards play a key role in various applications we use on a daily basis: payment, mobile communi...
Part 7: Java Card SecurityInternational audienceThe Java Card uses two components to ensure the secu...
Dans cette thèse, nous présentons une formalisation, réalisée dans l'assistant de preuve Coq, de la ...
Pas de résumé disponibleEn s'appuyant sur une collaboration menée entre le LaBRI et SERMA Technologi...
International audienceSmart card is the safest device to execute crypto- graphic algorithms. Recent ...
Ce travail concerne la vérification statique de programmes Java Card annotés formellement, par des m...
International audienceSecure elements store and manipulate assets in a secure way. The most attracti...