WorldCat Identities

Freyssinet, Éric

Overview
Works: 5 works in 11 publications in 2 languages and 139 library holdings
Roles: Author, Opponent
Publication Timeline
.
Most widely held works by Éric Freyssinet
L'identité à l'ère numérique by Guillaume Desgens-Pasanau( Book )

4 editions published in 2009 in French and held by 93 WorldCat member libraries worldwide

Moteurs de recherche, réseaux sociaux, bases de données biométriques, administration électronique... Des pans entiers de nos vies sont désormais numérisés. Où s'arrêtera-t-on Quelles précautions faut-il prendre Quelles peuvent être les limites législatives et réglementaires Bel exemple de conflits possibles entre la technique et le droit. Nul doute que cet univers numérique est en train de bouleverser la construction de notre identité, de la rendre plus complexe, plus volatile et en même temps plus réglementée et plus figée. Autour de trois thèmes relatifs à la biométrie (le corps identité), aux technologies de la communication (les identités connectées) et à l'archivage électronique (l'identité mémorisée), les auteurs livrent leur analyse de l'évolution du concept de l'identité à l'ère du numérique. Dans un langage pédagogique et au travers de nombreuses illustrations, ils invitent le lecteur à une réflexion sur les évolutions technologiques qui se dessinent et qui impliquent des enjeux de société fondamentaux pour la communauté publique du XXle siècle
La cybercriminalité en mouvement by Eric Freyssinet( Book )

4 editions published in 2012 in French and held by 43 WorldCat member libraries worldwide

Formal Approaches for Automatic Deobfuscation and Reverse-engineering of Protected Codes by Robin David( )

1 edition published in 2017 in English and held by 1 WorldCat member library worldwide

Malware analysis is a growing research field due to the criticity and variety of assets targeted as well as the increasing implied costs. These softwares frequently use evasion tricks aiming at hindering detection and analysis techniques. Among these, obfuscation intent to hide the program behavior. This thesis studies the potential of Dynamic Symbolic Execution (DSE) for reverse-engineering. First, we propose two variants of DSE algorithms adapted and designed to fit on protected codes. The first is a flexible definition of the DSE path predicate computation based on concretization and symbolization. The second is based on the definition of a backward-bounded symbolic execution algorithm. Then, we show how to combine these techniques with static analysis in order to get the best of them. Finally, these algorithms have been implemented in different tools Binsec/se, Pinsec and Idasec interacting alltogether and tested on several malicious codes and commercial packers. Especially, they have been successfully used to circumvent and remove the obfuscation targeted in real-world malwares like X-Tunnel from the famous APT28/Sednit group
Lutte contre les botnets : analyse et stratégie by Eric Freyssinet( )

1 edition published in 2015 in French and held by 1 WorldCat member library worldwide

Les botnets, ou réseaux d'ordinateurs infectés par un code malveillant et connectés à un système de commande et de contrôle, constituent le premier outil de la délinquance sur Internet. Ils permettent de concrétiser le développement d'un nouveau type d'activités criminelles: le crime comme un service (CaaS). Ils constituent un défi en matière de répression. D'abord par l'importance de leur impact sur la sécurité des réseaux et la commission d'infractions sur Internet. Ensuite par la dimension extrêmement internationale de leur diffusion et donc une certaine difficulté à mener des investigations. Enfin, par le grand nombre des acteurs qui peuvent être impliqués (codeurs, maîtres de botnets, intermédiaires financiers). Cette thèse porte sur l'étude des botnets (composantes, fonctionnement, acteurs), la proposition d'une méthode de collecte de données sur les activités liées aux botnets et les dispositifs techniques et organisationnels de lutte contre les botnets ; elle conclut sur des propositions en matière de stratégie pour cette lutte. Les travaux menés ont permis de confirmer la pertinence, pour l'étude efficace des botnets, d'un modèle englobant l'ensemble de leurs composants, y compris les infrastructures et les acteurs. Outre un effort de définition, la thèse apporte un modèle complet du cycle de vie d'un botnet et propose des méthodes de catégorisation de ces objets. Il en ressort la nécessité d'une stratégie partagée qui doit comporter les éléments de détection, de coordination et la possibilité, voire l'obligation, pour les opérateurs de mettre en œuvre des mesures de mitigation
Modèle de protection contre les codes malveillants dans un environnement distribué by Thanh Dinh Ta( )

1 edition published in 2015 in English and held by 1 WorldCat member library worldwide

La thèse contient deux parties principales: la première partie est consacrée à l'extraction du format des messages, la deuxième partie est consacrée à l'obfuscation des comportements des malwares et la détection. Pour la première partie, nous considérons deux problèmes: "la couverture des codes" et "l'extraction du format des messages". Pour la couverture des codes, nous proposons une nouvelle méthode basée sur le "tainting intelligent" et sur l'exécution inversée. Pour l'extraction du format des messages, nous proposons une nouvelle méthode basée sur la classification de messages en utilisant des traces d'exécution. Pour la deuxième partie, les comportements des codes malveillants sont formalisés par un modèle abstrait pour la communication entre le programme et le système d'exploitation. Dans ce modèle, les comportements du programme sont des appels systèmes. Étant donné les comportements d'un programme bénin, nous montrons de façon constructive qu'il existe plusieurs programmes malveillants ayant également ces comportements. En conséquence, aucun détecteur comportemental n'est capable de détecter ces programmes malveillants
 
Audience Level
0
Audience Level
1
  Kids General Special  
Audience level: 0.90 (from 0.88 for La cybercr ... to 0.96 for Formal App ...)

Languages