Présentation : Pascal ANDREI En charge de la sureté des avions chez Airbus.Cette activité est relativement nouvelle, pour l’anecdote, l’équipe a été aidée par un ancien « hacker » pour sécuriser leurs sites (satellites etc). Un point important de la...
Présentation : Jean-Louis LANET , Julien IGUCHI-CARTIGNY Les Javacards embarquent une VM Java. Dans quelle mesure est-il possible decontourner un usage normal des applications sur ces cartes à puce ? Le système utilise du typage fort, le bytecode est vérifié, il...
Présentation : Florent MARCEAU Peu importe le vecteur d’attaque (peut être classique, attaque via navigateur, injection de frame etc). Les malwares s’installent sur le poste cible, et provoquent un comportement (souvent furtif) inhabituel. La problématique...
WOMBAT: Les conférences de l’après-midi commencent par une présentation de l’architecture WOMBAT, utilisée par Symantec pour la veille et l’analyse de malware. La présentation est peu technique et semble avoir surtout comme objectif plus ou moins...
Présentation : Alexandre GAZET, Yoann GUILLOT Les malwares sont bien souvent obfusqués à l’aide de « packers » ou de machines virtuelles embarquées, ou les deux ! Dans la solution proposée, le code du binaire incriminé est analysé, puis simplifié (optimisé),...
Présentation : Gabriel CAMPANA But principal de l’outil : Rendre complètement automatique le fuzzing. A partir d’une seule exécution symbolique, il est capable d’extrapoler d’autres tests, en inversant chaque condition du chemin de données....
Présentation : Teddy Furon Définition : Lutter contre la redistribution illégale d’un contenu dématérialisé. Dans la pratique, cette activité est aidée par les technologie de Watermarking / Fingerprinting / Tatouage et autres. Par exemple, les serveurs VoD...
Présentation : Marie Barel Retour d’expérience sur le vol d’information dans la vie réelle. Dans le code pénal, le vol est avant tout défini comme matériel, ce qui laisse libre champ au vol d’information immatérielle (fichiers informatiques). Dans...
Présentation : Pierre GARDENAT Le XSS augmente depuis 2004 en criticité et occurrence (OWASP), indicateur intéressant de l’évolution de ces attaques. Un XSS permet, via l’API DOM, de réécrire totalement une page web. Les grands sites internet ne sont pas...
Présentation : Fred RAYNAL Guillaume DELUGRE Damien AUMAITRE Quelques idées reçues sur le PDF: Format ouvert et documenté Format statique (donc secure) En fait, c’est un langage descriptif, et dynamique, tout est objet dans le format. Il est possible de réaliser...