Confusion de type en C++ : la performance au détriment de la « type safety »
Depuis le début du premier semestre 2016, six CVE permettant l’exécution de code arbitraire ont été déposées. Ces CVE ont toutes en commun l’exploitation d’une vulnérabilité encore peu considérée la confusion de type […]
ASIACCS15 / Automated Identification of Cryptographic Primitives in Binary Code with Data Flow Graph Isomorphism
Softwares use cryptographic algorithms to secure their communications and to protect their internal data. However the algorithm choice, its implementation design […]
29C3 2012 / The future of protocol reversing and simulation applied on ZeroAccess botnet The future of protocol reversing and simulation applied on ZeroAccess botnet
We will present Netzob, an Open Source tool, and show how it helps to semi-automatically reverse undocumented communication protocols […]
SSTIC 2013 / Attestation distante d’intégrité sous Android
En informatique de confiance, le mécanisme d’attestation distante permet à un logiciel de prouver son intégrité à une entité tierce […]
Modelling to Simulate Botnet Command and Control Protocols for the Evaluation of Network Intrusion Detection Systems
The purpose of this paper is the modelization and simulation of zombie machines for the evaluation of Network Intrusion Detection Systems […]
Sécurité de la plate-forme d’exécution Java, limites et propositions d’améliorations
Cet article à vocation prospective dresse un panorama des atouts et limites de l’informatique de confiance pour la réalisation d’une architecture de sécurité sur une plateforme PC.
RMLL 2009 / Rencontres Mondiales du Logiciel Libre
Après avoir rappelé l’historique du « Trusted Computing » , cette conférence présente l’apport que peuvent avoir les […]