Sujets
Documents disponibles dans cette catégorie (9)

![]()
Article : texte imprimé
Jordan Samhi, Auteur | 2022"A l'ère du numérique, de plus en plus d'aspects de notre vie se voient confiés à des programmes. Les chercheurs et les entreprises mettent sur pied des stratégies pour améliorer la qualité et la sécurité des programmes. Ceci dans le but de minimiser la probabilité d'apparition de bugs e...![]()
Article : texte imprimé
Laurent Clévy, Auteur | 2022"Il existe deux principales méthodes pour trier rapidement des exécutables suspects : les lancer dans une sandbox (analyse dynamique) et l'analyse... statique. Lors de la première partie, nous avons énuméré et discuté de certaines caractéristiques du format Portable Executable (PE) pour déceler des anomalies parfois utilisées par les auteurs de ...![]()
Article : texte imprimé
Laurent Clévy, Auteur | 2022"Il existe deux méthodes principales pour trier rapidement des exécutables suspects : les lancer dans une sandbox (analyse dynamique) et l'analyse... statique. Nous proposons un article en deux parties pour décrire cette dernière appliquée aux fichiers Windows Portable Executable (PE). Dans ce numéro, nous verrons comment utiliser certaines propriété...![]()
Article : texte imprimé
Fred Raynal, Auteur ; Nicolas Surbayrole, Auteur | 2021"L'analyse d'un binaire, que ce soit un malware, une protection, un binaire inconnu, repose quasiment toujours sur les mêmes approches : analyse statique, dynamique et parfois instrumentation. Dans cet article, nous présentons la démarche et les outils habituels." (Extrait de Misc HS n°24)![]()
Article : texte imprimé
Damien Cauquil, Auteur ; Philippe Teuwen, Auteur | 2021"Nous vous proposons un aperçu de la rétro-ingénierie matérielle, principalement à un niveau "amateur éclairé" avec un matériel de hobbyiste accessible, ainsi que les références utiles pour approfondir les domaines couverts." (Extrait de Misc HS n°24)![]()
Article : texte imprimé
Jordan Samhi, Auteur ; Alexandre Bartel, Auteur | 2020"Aujourd'hui, les développeurs de code malveillant sont capable de contourner les mesures de sécurité et les techniques d'analyse les plus poussées grâce à de simples mécanismes appelés "bombes logiques". Un exemple significatif est le Google Play qui accepte toujours des applications malveillantes pouvant déjouer ses barrières de sécurité. Cette i...![]()
Article : texte imprimé
Edouard Klein, Auteur | 2020"C'est théoriquement impossible, et pourtant c'est faisable en pratique. En s'inspirant d'une technique d'apprentissage statistique (Machine Learning) habituellement réservée au traitement du langage naturel, il est possible de déterminer avec une très grande précision si un bout de code en JavaScript est malveillant. Ces résultats s'étendent naturellement à tout...![]()
Article : texte imprimé
Sylvain Nayrolles, Auteur | 2017"Dans un article de MISC de mai 2013, Nicolas RUFF faisait une introduction au reverse engineering, en concluant sur la nécessité de développer en France cette compétence décrite comme le "Graal" en sécurité informatique. Dans cet ...![]()
Article : texte imprimé
Vincent Mélin, Auteur | 2015"D'après Wikipédia, "un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de le déchiffrer. Un ransomware peut aussi bloqu...