WOMBAT: Les conférences de l’après-midi commencent par une présentation de l’architecture WOMBAT, utilisée par Symantec pour la veille et l’analyse de malware. La présentation est peu technique et semble avoir surtout comme objectif plus ou moins...
Présentation : Alexandre GAZET, Yoann GUILLOT Les malwares sont bien souvent obfusqués à l’aide de “packers” ou de machines virtuelles embarquées, ou les deux ! Dans la solution proposée, le code du binaire incriminé est analysé, puis simplifié...
Présentation : Gabriel CAMPANA But principal de l’outil : Rendre complètement automatique le fuzzing. A partir d’une seule exécution symbolique, il est capable d’extrapoler d’autres tests, en inversant chaque condition du chemin de données....
Présentation : Teddy Furon Définition : Lutter contre la redistribution illégale d’un contenu dématérialisé. Dans la pratique, cette activité est aidée par les technologie de Watermarking / Fingerprinting / Tatouage et autres. Par exemple, les serveurs VoD...
Présentation : Marie Barel Retour d’expérience sur le vol d’information dans la vie réelle. Dans le code pénal, le vol est avant tout défini comme matériel, ce qui laisse libre champ au vol d’information immatérielle (fichiers informatiques). Dans...