L'Internet et ses utilisateurs font quotidiennement l'objet d'attaques à l'aide de logiciels malveillants. Les vers, qui font partie de ces logiciels, se distinguent des autres moyens d'attaque par leur propagation automatique, qui les rend potentiellement dangereux. Pour faciliter leur propagation et la rendre plus rapide, les vers peuvent, entre autres, s'attaquer aux applications les plus prisées par les utilisateurs. La généralisation de l'utilisation des réseaux Pair-à-Pair par les internautes fait de ces réseaux une cible parfaite pour des vers appelés "vers Pair-à-Pair". Ces vers, et en particulier ceux d'entre eux qui sont passifs, sont caractérisés par leur furtivité. En effet, ils ne génèrent aucun trafic suspect, ce qui rend leur...
L'Internet des Objets (IdO) permet à des milliards de dispositifs informatiques embarqués de se conn...
Ces dernières années, le piratage est devenu une industrie à part entière, augmentant le nombre et l...
Dans cette thèse nous nous sommes intéressés à sécuriser les réseaux véhiculaires ad hoc (VANETs) c...
L'Internet et ses utilisateurs font quotidiennement l'objet d'attaques à l'aide de logiciels malveil...
National audienceLes réseaux pair à pair (P2P) sont les applications les plus utilisées sur l'Intern...
La problématique des botnets, réseaux de machines infectées par des logiciels malveillants permettan...
L'objectif de cette thèse est le développement de méthodes de compréhension des logiciels malveillan...
Les communications pair-à-pair en temps réel ainsi que les applications de transmissions multi-média...
The main goal of this thesis is the development of malware analysis methods to help human analysts b...
Les attaques massives par déni de service représentent une menace pour les services Internet. Ils im...
La conception originale d'Internet n'a pas pris en compte les aspects de sécurité du réseau, l’objec...
Les cyber-attaques pourraient engendrer des pertes qui sont de plus en plus importantes pour les uti...
Les attaques ciblant les systèmes informatiques vont aujourd'hui au delà de simples logiciels malvei...
L'objectif de cette thèse est le développement de méthodes de compréhension des logiciels malveillan...
Les algorithmes et les protocoles auto-organisants ont récemment suscité beaucoup d'intérêt aussi bi...
L'Internet des Objets (IdO) permet à des milliards de dispositifs informatiques embarqués de se conn...
Ces dernières années, le piratage est devenu une industrie à part entière, augmentant le nombre et l...
Dans cette thèse nous nous sommes intéressés à sécuriser les réseaux véhiculaires ad hoc (VANETs) c...
L'Internet et ses utilisateurs font quotidiennement l'objet d'attaques à l'aide de logiciels malveil...
National audienceLes réseaux pair à pair (P2P) sont les applications les plus utilisées sur l'Intern...
La problématique des botnets, réseaux de machines infectées par des logiciels malveillants permettan...
L'objectif de cette thèse est le développement de méthodes de compréhension des logiciels malveillan...
Les communications pair-à-pair en temps réel ainsi que les applications de transmissions multi-média...
The main goal of this thesis is the development of malware analysis methods to help human analysts b...
Les attaques massives par déni de service représentent une menace pour les services Internet. Ils im...
La conception originale d'Internet n'a pas pris en compte les aspects de sécurité du réseau, l’objec...
Les cyber-attaques pourraient engendrer des pertes qui sont de plus en plus importantes pour les uti...
Les attaques ciblant les systèmes informatiques vont aujourd'hui au delà de simples logiciels malvei...
L'objectif de cette thèse est le développement de méthodes de compréhension des logiciels malveillan...
Les algorithmes et les protocoles auto-organisants ont récemment suscité beaucoup d'intérêt aussi bi...
L'Internet des Objets (IdO) permet à des milliards de dispositifs informatiques embarqués de se conn...
Ces dernières années, le piratage est devenu une industrie à part entière, augmentant le nombre et l...
Dans cette thèse nous nous sommes intéressés à sécuriser les réseaux véhiculaires ad hoc (VANETs) c...