Présentation : Philippe PRADOS Peu utilisé par les hackers, mais une possibilité importante pour les attaques internes (développeurs peu scrupuleux). La backdoor s’installe de manière très simple, sans modification de code, en ajoutant une simple archive,...
Présentation : Guillaume PRIGENT, Fabrice HARROUET Détection active d’empreinte: Des stimuli sont émis, et les réponses sont analysées pour y retrouver un pattern connu. Détection passive d’empreinte: L’écoute réseau peut aussi suffire à identifier...
Présentation : Julien DESFOSSEZ Principal objectif : pouvoir analyser un malware, ou n’importe quel programme, tout en évitant les protections anti-debuggers. Les protections habituelles (ptrace, breakpoints) sont facilement détectables. L’ outil...