Analyse de code en boîte noire pour la rétro ingénierie via acquisition de contraintes et synthèse de code. |
|
Analyse du flot de données pour la construction du graphe de flot de contrôle des codes obfusqués |
|
Apprentissage supervisé et systèmes de détection : une approche de bout-en-bout impliquant les experts en sécurité. |
|
Automates d'arbres et réécriture pour l'étude de problèmes d'accessibilité |
|
Automatic extraction of malicious features and method for detecting malware in a real environment. |
|
Binary-level directed fuzzing for complex vulnerabilities. |
|
Black-box code analysis for reverse engineering through constraint acquisition and program synthesis |
|
Characterization and detection of Android malware based on information flows. |
|
Comprendre les menaces sophistiquées : Intentions, moyens, manières et connaissances convergentes des adversaires |
|
Data flow analysis to build control flow graph of obfuscated codes. |
|
Défis pour les applications Android Natives : obfuscation et vulnérabilités. |
|
Désassemblage et détection de logiciels malveillants auto-modifiants |
|
Design and formal analysis of security protocols, an application to electronic voting and mobile payment. |
|
Détection temps réel de menaces persistantes avancées par suivi de flux d'information et modèles de Markov cachés. |
|
Disassembly and detection of self-modifying malwares. |
|
Évaluation à l'échelle de l'Internet du niveau d'exposition des objets connectés face aux risques de sécurité |
|
Evasive Malware Study : conception, protection and detection. |
|
Expert-in-the-loop supervised learning for computer security detection systems |
|
Extraction automatique de caractéristiques malveillantes et méthode de détection de malware dans un environnement réel |
|
Guidage du test en frelatage de codes binaires pour la détection de vulnérabilités logicielles complexes |
|
Highlight and execute suspicious paths in Android malware |
|
Intégration de l'utilisateur au contrôle d'accès : du processus cloisonné à l'interface homme-machine de confiance |
|
Internet-wide automated assessment of the exposure of the IoT devices to security risks. |
|
Involving the end user in access control : from confined processes to trusted human-computer interface. |
|
Mettre en avant et exécuter les chemins suspicieux dans les malwares Android. |
|
Model checking self modifying code |
|
Modeling and Recognizing Network Scanning Activities with Finite Mixture Models and Hidden Markov Models |
|
Modélisation et reconnaissance des activités de balayage du réseau à l'aide de modèles à mélange fini et de modèles de Markov cachés. |
|
Offensive and defensive approaches for wireless communication protocols security in IoT |
|
Policy-based intrusion detection using collaborative information flow control in both the operating system and the applications implementation under Linux for Java programms. |
|
Profiling and Visualizing Android Malware Datasets |
|
Proving negative conjectures on equational theories using induction and abstract interpretation |
|
Reachability analysis over - term rewriting systems |
|
Real-time detection of Advanced Persistent Threats using Information Flow Tracking and Hidden Markov Models |
|
Reputation and privacy preservation in dynamic auto-organized networks. |
|
Réputation et respect de la vie privée dans les réseaux dynamiques auto-organisés |
|
Rétro-ingénierie de programmes binaires en une exécution : une analyse dynamique légère basée au niveau des fonctions |
|
Reverse-engineering of binaries in a single execution : a lightweight function-grained dynamic analysis. |
|
Risk monitoring with intrusion detection for industrial control systems |
|
Secure identification for the Internet of things |
|
Sécurité et détection d'intrusion dans les réseaux sans fil |
|
Security and intrusion detection in wireless networks. |
|
Security characterization of SDN virtual network migration : formal approach and resource optimization |
|
Spécification et vérification automatique des propriétés des protocoles de vote électronique en utilisant la logique ADM |
|
Suivi de flux d'information correct pour les systèmes d'exploitation Linux |
|
Surveillance des risques avec détection d'intrusion pour les systèmes de contrôle industriels. |
|
Understanding sophisticated threats. |
|
Vérification de code auto-modifiant. |
|