Les systèmes embarqués traitent et manipulent de plus en plus de données sensibles. La sécurité de ces systèmes est une préoccupation de premier ordre pour ceux qui les conçoivent. Les attaques en fautes visent à perturber l'exécution des programmes à travers la manipulation de grandeurs physiques dans l'environnement du système. Des contre-mesures logicielles sont déployées pour faire face à cette menace. Différentes analyses sont actuellement utilisées pour évaluer l'efficacité des contre-mesures une fois déployées mais elles sont peu ou pas automatisées, coûteuses et limitées quant à la couverture des comportements possibles et aux types de fautes analysables. Nous proposons une méthode d'analyse de robustesse de code binaire combinant d...
The security of a software can be taken into account right from the design stage. This approach, cal...
Les attaques par corruption de mémoire ont été un problème majeur dans la sécurité des logiciels dep...
Ce mémoire traite en premier lieu des avantages et des désavantages des différentes approches visant...
L'objectif de cette thèse est le développement de méthodes de compréhension des logiciels malveillan...
La sécurité des systèmes embarqués contenant des données sensibles est un enjeu crucial. La disponib...
Les systèmes embarqués sont de plus en plus présents dans notre quotidien (e.g. cartes de crédits, s...
This thesis focuses on the effects of attacks by physical faults on embedded source code specificall...
Les systèmes embarqués et objets connectés sont aujourd'hui de plus en plus répandus. Contrairement ...
L’analyse de codes malveillants est un domaine de recherche en pleine expansion de par la criticité ...
Risk analysis is a very complex process. It requires rigorous representation and in-depth assessment...
Risk analysis is a very complex process. It requires rigorous representation and in-depth assessment...
Les logiciels informatiques manipulent fréquemment des données secrètes, garantissant généralement l...
L'objectif de cette thèse est le développement de méthodes de compréhension des logiciels malveillan...
Les attaques ciblant les systèmes informatiques vont aujourd'hui au delà de simples logiciels malvei...
Alors que les systèmes embarqués sont de plus en plus nombreux, complexes, connectés et chargés de t...
The security of a software can be taken into account right from the design stage. This approach, cal...
Les attaques par corruption de mémoire ont été un problème majeur dans la sécurité des logiciels dep...
Ce mémoire traite en premier lieu des avantages et des désavantages des différentes approches visant...
L'objectif de cette thèse est le développement de méthodes de compréhension des logiciels malveillan...
La sécurité des systèmes embarqués contenant des données sensibles est un enjeu crucial. La disponib...
Les systèmes embarqués sont de plus en plus présents dans notre quotidien (e.g. cartes de crédits, s...
This thesis focuses on the effects of attacks by physical faults on embedded source code specificall...
Les systèmes embarqués et objets connectés sont aujourd'hui de plus en plus répandus. Contrairement ...
L’analyse de codes malveillants est un domaine de recherche en pleine expansion de par la criticité ...
Risk analysis is a very complex process. It requires rigorous representation and in-depth assessment...
Risk analysis is a very complex process. It requires rigorous representation and in-depth assessment...
Les logiciels informatiques manipulent fréquemment des données secrètes, garantissant généralement l...
L'objectif de cette thèse est le développement de méthodes de compréhension des logiciels malveillan...
Les attaques ciblant les systèmes informatiques vont aujourd'hui au delà de simples logiciels malvei...
Alors que les systèmes embarqués sont de plus en plus nombreux, complexes, connectés et chargés de t...
The security of a software can be taken into account right from the design stage. This approach, cal...
Les attaques par corruption de mémoire ont été un problème majeur dans la sécurité des logiciels dep...
Ce mémoire traite en premier lieu des avantages et des désavantages des différentes approches visant...