Les attaques par corruption de mémoire ont été un problème majeur dans la sécurité des logiciels depuis plus de vingt ans et restent l'un des types d'attaques les plus dangereux et les plus répandus de nos jours. Parmi ces attaques, celles par détournement de flot de contrôle sont les plus populaires et les plus puissantes, permettant à l'attaquant d'exécuter du code arbitraire dans le processus cible. De nombreuses approches ont été développées pour mitiger de telles attaques et pour les empêcher de se produire. L'une de ces approches est l'isolation des données de contrôle (CDI) qui tente de d'empêcher ces attaques en supprimant leur déclencheur dans le code, à savoir les branchements indirects. Cette approche a été mise en œuvre sous la ...
Real-time systems have more and more ways to communicate wirelessly with external users. These same ...
Dans cette thèse, nous proposons une nouvelle approche d’analyse dynamique de programmes binaires. C...
L’analyse de codes malveillants est un domaine de recherche en pleine expansion de par la criticité ...
Memory corruption attacks have been a major issue in software security for over two decades and are ...
International audienceMemory corruption attacks have been a major issue in software security for ove...
L'objectif de cette thèse est le développement de méthodes de compréhension des logiciels malveillan...
Les systèmes embarqués traitent et manipulent de plus en plus de données sensibles. La sécurité de c...
La sécurité des systèmes embarqués contenant des données sensibles est un enjeu crucial. La disponib...
Les systèmes embarqués sont de plus en plus présents dans notre quotidien (e.g. cartes de crédits, s...
Afin d’assurer des garanties sécuritaires des applications binaires, des analyses et vérifications d...
Cette thèse a été faite dans un cadre industriel où les activités principales sont la rétro-ingénier...
L’augmentation des cyberattaques dans le monde fait de l’analyse des codes malveillants un domaine d...
Alors que l'importance des infrastructures ne fait que croître, les systèmes de détections et de tra...
Les programmes auto-modifiants fonctionnent de manière singulière car ils sont capables de réécrire ...
La sécurité des systèmes est devenue un élément majeur du développement logicielle, pour les éditeur...
Real-time systems have more and more ways to communicate wirelessly with external users. These same ...
Dans cette thèse, nous proposons une nouvelle approche d’analyse dynamique de programmes binaires. C...
L’analyse de codes malveillants est un domaine de recherche en pleine expansion de par la criticité ...
Memory corruption attacks have been a major issue in software security for over two decades and are ...
International audienceMemory corruption attacks have been a major issue in software security for ove...
L'objectif de cette thèse est le développement de méthodes de compréhension des logiciels malveillan...
Les systèmes embarqués traitent et manipulent de plus en plus de données sensibles. La sécurité de c...
La sécurité des systèmes embarqués contenant des données sensibles est un enjeu crucial. La disponib...
Les systèmes embarqués sont de plus en plus présents dans notre quotidien (e.g. cartes de crédits, s...
Afin d’assurer des garanties sécuritaires des applications binaires, des analyses et vérifications d...
Cette thèse a été faite dans un cadre industriel où les activités principales sont la rétro-ingénier...
L’augmentation des cyberattaques dans le monde fait de l’analyse des codes malveillants un domaine d...
Alors que l'importance des infrastructures ne fait que croître, les systèmes de détections et de tra...
Les programmes auto-modifiants fonctionnent de manière singulière car ils sont capables de réécrire ...
La sécurité des systèmes est devenue un élément majeur du développement logicielle, pour les éditeur...
Real-time systems have more and more ways to communicate wirelessly with external users. These same ...
Dans cette thèse, nous proposons une nouvelle approche d’analyse dynamique de programmes binaires. C...
L’analyse de codes malveillants est un domaine de recherche en pleine expansion de par la criticité ...