Analyse multi-niveaux des fautes dans les architectures de processeurs |
|
Analyse statique au niveau binaire. |
|
Analyses de code binaire pour la détection et le déclenchement de use-after-free. |
|
Analysis of obfuscation transformations on binary code. |
|
Approaches, Strategies, and Implementations of Memory Safety Defenses in Critical and Constrained Embedded Systems. |
|
Approches formelles pour le développement de logiciels : [8e édition de l'atelier AFADL..., Namur, juin 2007] |
|
Automatic model inference of Web applications and protocols for vulnerability detection. |
|
Binary-level directed fuzzing for complex vulnerabilities. |
|
Binary level static analysis |
|
Classification de menaces d'erreurs par analyse statique, simplification syntaxique et test structurel de programmes |
|
Classification of errors threats by static analysis, program sclicing and structural testing of programs. |
|
Code analysis and evaluation process for vulnerability detection against fault injection on secure hardware. |
|
Comprendre les menaces sophistiquées : Intentions, moyens, manières et connaissances convergentes des adversaires |
|
Conception d'un noyau sécurisé pour objets contraints |
|
Cross-Layer Fault Analysis for Microprocessor Architectures (CLAM). |
|
Cyber security of smart-grid control systems : intrusion detection in IEC 61850 communication networks. |
|
Cybersecurity of Industrial Systems : Applicative Filtering and Generation of Attack Scenarios. |
|
Cybersecurity risk assessment for Unmanned Aircraft Systems |
|
Defense against attacks with regard to new virtualisation kinds. |
|
Défense contre les attaques à l'aune des nouvelles formes de virtualisation des infrastructures |
|
Design of a secure kernel for constrained devices. |
|
Designing and generation of tests by data alteration for transportation surveillance and control systems : application to air and maritime domains. |
|
Développement et évaluation d'obfuscations de protocoles basées sur la spécification |
|
DSP architecture description for compiler retargeting. |
|
Etude et implémentation de mécanismes de protection d'exécution d'applications embarquées |
|
Evaluation des méthodes d'obscurcissement de binaire |
|
Évaluation des risques de cybersecurité pour des systèmes de drone. |
|
Finding the needle in the heap : combining binary analysis techniques to trigger use-after-free |
|
From timed component-based systems to time-triggered implementations : a correct-by-design approach. |
|
Hardware security of IoT devices. |
|
Implementations and protections of software and hardware cryptographic mechanisms. |
|
Implémentations distribuées des systèmes temps-réel à base de composants. |
|
L'usage de l'exécution symbolique pour la déobfuscation binaire en milieu industriel |
|
Méthode pour la spécification de responsabilité pour les logiciels : Modelisation, Tracabilité et Analyse de dysfonctionnements |
|
Méthodes et modèles pour la vérification formelle de l'attestation à distance sur microprocesseur |
|
Méthodes logicielles formelles pour la sécurité des implémentations de systèmes cryptographiques |
|
Modélisation d'architectures DSP pour le reciblage de compilateurs |
|
Optimizing identification and exploitation of fault injection vulnerabilities on microcontrollers.. |
|
Outils pour l'analyse de code et de contre-mesures pour l'injection de fautes multiples |
|
Préservation des propriétés dans un flot de compilation optimisant. |
|
Preuves et stratégies pour la synthèse déductive de programmes |
|
Preuves par raffinement de programmes avec pointeurs |
|
Procédures de décision pour l'analyse de vulnérabilités |
|
Program synthesis : Proof method + knowledge : exemple about recursive function synthesis |
|
Proof Automation for Atelier B Rules Verification. |
|
Proofs by refinement of programs with pointers. |
|
Protections des processeurs contre les cyber-attaques par vérification de l'intégrité du flot d'exécution |
|
Protections of processors against cyber attacks by control flow checking. |
|
Protocoles de calculs externalisés efficaces et sécurisés pour l'algèbre linéaire |
|
Quantification of the security of applications in the presence of physical attacks and detection of attack paths. |
|
Recherche de vulnérabilités logicielles par combinaison d'analyses de code binaire et de frelatage (Fuzzing) |
|
Secure and efficient outsourced computation protocols for linear algebra. |
|
SECURING SOFTWARE AGAINST FAULT ATTACKS AT COMPILE TIME. |
|
Sécurisation à la compilation de logiciels contre les attaques en fautes |
|
Sécurité des systèmes industriels : filtrage applicatif et recherche de scénarios d'attaques |
|
Sécurité du flux d'information : de la vérification à l'implémentation. |
|
Sécurité matérielle des objets connectés |
|
Semantic foundations of intermediate program representations |
|
Sensibilité de logiciels au détournement de flot de contrôle |
|
Software sensitivity to control flow hijack. |
|
Software vulnerability research combining fuzz testing and binary code analysis. |
|
Spécification formelle avec B |
|
Symbolic and labelled transitions systems for the design and the validation of refined B models. |
|
Systèmes de transitions symboliques et hiérarchiques pour la conception et la validation de modèles B raffinés |
|
Tools for code and countermeasures analysis against multiple faults attacks. |
|
Trust evaluation in security architectures. |
|
Understanding sophisticated threats. |
|
Use of symbolic execution for binary deobfuscation in an industrial environment. |
|
Vérification automatique de code bas-niveau : C, assembleur et binaire |
|
Vérification formelle de programmes de génération de données structurées |
|
Verified information flow control applied to cyber-physical systems. |
|