Présentation : Jean-Louis LANET , Julien IGUCHI-CARTIGNY Les Javacards embarquent une VM Java. Dans quelle mesure est-il possible decontourner un usage normal des applications sur ces cartes à puce ? Le système utilise du typage fort, le bytecode est vérifié, il...
Présentation : Florent MARCEAU Peu importe le vecteur d’attaque (peut être classique, attaque via navigateur, injection de frame etc). Les malwares s’installent sur le poste cible, et provoquent un comportement (souvent furtif) inhabituel. La problématique...
WOMBAT: Les conférences de l’après-midi commencent par une présentation de l’architecture WOMBAT, utilisée par Symantec pour la veille et l’analyse de malware. La présentation est peu technique et semble avoir surtout comme objectif plus ou moins...
Présentation : Alexandre GAZET, Yoann GUILLOT Les malwares sont bien souvent obfusqués à l’aide de « packers » ou de machines virtuelles embarquées, ou les deux ! Dans la solution proposée, le code du binaire incriminé est analysé, puis simplifié (optimisé),...
Présentation : Gabriel CAMPANA But principal de l’outil : Rendre complètement automatique le fuzzing. A partir d’une seule exécution symbolique, il est capable d’extrapoler d’autres tests, en inversant chaque condition du chemin de données....
Présentation : Teddy Furon Définition : Lutter contre la redistribution illégale d’un contenu dématérialisé. Dans la pratique, cette activité est aidée par les technologie de Watermarking / Fingerprinting / Tatouage et autres. Par exemple, les serveurs VoD...