Les logiciels sont de plus en plus grands et complexes. Ainsi, certaines tâches comme le test et la vérification de code, ou la compréhension de code, sont de plus en plus difficiles à réaliser pour un humain. D'où la nécessité de développer des méthodes d'analyse automatique. Celles-ci sont usuellement en boîte blanche, utilisant la syntaxe du code pour déduire ses propriétés. Elles sont très efficaces mais présentent certaines limitations: le code source est nécessaire, la taille et la complexité syntaxique du code (accentuée par des optimisations et de l'obfuscation) impactent leur efficacité. Cette thèse explore comment les méthodes en boîte noire peuvent inférer des propriétés utiles pour la rétro-ingénierie. Nous étudions, tout d'abor...
La sécurité des systèmes est devenue un élément majeur du développement logicielle, pour les éditeur...
Les Components-Off-The-Shelf (COTS) sont utilisés pour le développement rapide et efficace de logici...
L'obscurcissement de code est perçu comme une stratégie de gestion de l'information visant à masquer...
Software always becomes larger and more complex, making crucial tasks like code testing, verificatio...
L’analyse de codes malveillants est un domaine de recherche en pleine expansion de par la criticité ...
Les programmes auto-modifiants fonctionnent de manière singulière car ils sont capables de réécrire ...
L'omniprésence de l'informatique a comme conséquences, parmi d'autres, la multiplication du volume l...
Les méthodes de vérification automatique des logiciels connaissent un succès croissant depuis le déb...
Les Components-Off-The-Shelf (COTS) sont utilisés pour le développement rapide et efficace de logici...
Software operating critical systems (aircraft, nuclear power plants) should not fail — whereas most ...
Les systèmes logiciels évoluent pour ajouter de nouvelles fonctionnalités, corriger des bugs ou refa...
L’augmentation des cyberattaques dans le monde fait de l’analyse des codes malveillants un domaine d...
Dans le domaine du développement logiciel, le changement est la seule constante. Les logiciels évolu...
L'objectif de cette thèse est le développement de méthodes de compréhension des logiciels malveillan...
Cette thèse se consacre à l'amélioration des techniques d'analyse dynamiques permettant la vérificat...
La sécurité des systèmes est devenue un élément majeur du développement logicielle, pour les éditeur...
Les Components-Off-The-Shelf (COTS) sont utilisés pour le développement rapide et efficace de logici...
L'obscurcissement de code est perçu comme une stratégie de gestion de l'information visant à masquer...
Software always becomes larger and more complex, making crucial tasks like code testing, verificatio...
L’analyse de codes malveillants est un domaine de recherche en pleine expansion de par la criticité ...
Les programmes auto-modifiants fonctionnent de manière singulière car ils sont capables de réécrire ...
L'omniprésence de l'informatique a comme conséquences, parmi d'autres, la multiplication du volume l...
Les méthodes de vérification automatique des logiciels connaissent un succès croissant depuis le déb...
Les Components-Off-The-Shelf (COTS) sont utilisés pour le développement rapide et efficace de logici...
Software operating critical systems (aircraft, nuclear power plants) should not fail — whereas most ...
Les systèmes logiciels évoluent pour ajouter de nouvelles fonctionnalités, corriger des bugs ou refa...
L’augmentation des cyberattaques dans le monde fait de l’analyse des codes malveillants un domaine d...
Dans le domaine du développement logiciel, le changement est la seule constante. Les logiciels évolu...
L'objectif de cette thèse est le développement de méthodes de compréhension des logiciels malveillan...
Cette thèse se consacre à l'amélioration des techniques d'analyse dynamiques permettant la vérificat...
La sécurité des systèmes est devenue un élément majeur du développement logicielle, pour les éditeur...
Les Components-Off-The-Shelf (COTS) sont utilisés pour le développement rapide et efficace de logici...
L'obscurcissement de code est perçu comme une stratégie de gestion de l'information visant à masquer...