La sécurité des systèmes est devenue un élément majeur du développement logicielle, pour les éditeurs, les utilisateurs et les agences gouvernementales. Un problème récurrent est la détection de vulnérabilités, qui consiste à détecter les bugs qui pourraient permettre à un attaquant de gagner des privilèges non prévues, comme la lecture ou l’écriture de donnée sensible, voir même l’exécution de code non autorisé. Cette thèse propose une approche pratique pour la détection d’une vulnérabilité particulière : le use-after-free, qui apparaît quand un élément du tas est utilisé après avoir été libéré. Cette vulnérabilité a été utilisé dans de nombreux exploits, et est, de par sa nature, difficile à détecter. Les problèmes récurrents pour sa déte...
L'objectif de cette thèse est le développement de méthodes de compréhension des logiciels malveillan...
Au cours des deux dernières décennies, la communauté de la sécurité a lutté contre les programmes ma...
This doctoral work has been done in an industrial environment where the mainactivities were reverse ...
Security is becoming a major concern in software development, both for software editors, end-users, ...
Dans ce début du troisième millénium, nous sommes témoins d'un nouvel âge. Ce nouvel âge est caracté...
Les systèmes embarqués sont de plus en plus présents dans notre quotidien (e.g. cartes de crédits, s...
La menace posée par les vulnérabilités logicielles croît de manière exponentielle. Ce phénomèneest d...
Formal methods have repeatedly demonstrated their relevance in search and analysis of bugs. If curre...
L'objectif de cette thèse est le développement de méthodes de compréhension des logiciels malveillan...
Les programmes auto-modifiants fonctionnent de manière singulière car ils sont capables de réécrire ...
Le frelatage (ou fuzzing) est l'une des approches les plus efficaces pour la détection de vulnérabil...
Les systèmes embarqués traitent et manipulent de plus en plus de données sensibles. La sécurité de c...
De manière générale, en informatique, les vulnérabilités logicielles sont définies comme des cas par...
L’analyse de codes malveillants est un domaine de recherche en pleine expansion de par la criticité ...
En considérant la vitesse avec laquelle la technologie des systèmes embarqués progresse, il n’est pa...
L'objectif de cette thèse est le développement de méthodes de compréhension des logiciels malveillan...
Au cours des deux dernières décennies, la communauté de la sécurité a lutté contre les programmes ma...
This doctoral work has been done in an industrial environment where the mainactivities were reverse ...
Security is becoming a major concern in software development, both for software editors, end-users, ...
Dans ce début du troisième millénium, nous sommes témoins d'un nouvel âge. Ce nouvel âge est caracté...
Les systèmes embarqués sont de plus en plus présents dans notre quotidien (e.g. cartes de crédits, s...
La menace posée par les vulnérabilités logicielles croît de manière exponentielle. Ce phénomèneest d...
Formal methods have repeatedly demonstrated their relevance in search and analysis of bugs. If curre...
L'objectif de cette thèse est le développement de méthodes de compréhension des logiciels malveillan...
Les programmes auto-modifiants fonctionnent de manière singulière car ils sont capables de réécrire ...
Le frelatage (ou fuzzing) est l'une des approches les plus efficaces pour la détection de vulnérabil...
Les systèmes embarqués traitent et manipulent de plus en plus de données sensibles. La sécurité de c...
De manière générale, en informatique, les vulnérabilités logicielles sont définies comme des cas par...
L’analyse de codes malveillants est un domaine de recherche en pleine expansion de par la criticité ...
En considérant la vitesse avec laquelle la technologie des systèmes embarqués progresse, il n’est pa...
L'objectif de cette thèse est le développement de méthodes de compréhension des logiciels malveillan...
Au cours des deux dernières décennies, la communauté de la sécurité a lutté contre les programmes ma...
This doctoral work has been done in an industrial environment where the mainactivities were reverse ...