Actes du SSTIC09
Vous trouverez ici les présentations et les actes de la conférence SSTIC09.
 Name                                                                                                          Size  
 Parent Directory                                                                                                -   
 ACPI_et_routine_de_traitement_de_la_SMI/                                                                        -   
 Analyse_dynamique_depuis_l-espace_noyau_avec_Kolumbo/                                                           -   
 Cartes_graphiques-calcul-cryptographie_et_securite/                                                             -   
 Cinq_questions_sur_la_vraie_utilite_de_ISO27001/                                                                -   
 Compromission_physique_par_le_bus_PCI/                                                                          -   
 Desobfuscation_automatique_de_binaire/                                                                          -   
 Evaluation_de_linjection_de_code_malicieux_dans_une_Java_Card/                                                  -   
 Fuzzgrind-un_outil_de_fuzzing_automatique/                                                                      -   
 Fuzzing-the_Past-the_Present_and_the_Future/                                                                    -   
 IpMorph-unification_de_la_mystification_de_prise_d_empreinte/                                                   -   
 La_securite_des_smartphones/                                                                                    -   
 Le_tracage_de_traitres/                                                                                         -   
 Le_vol_d_informations_n_existe_pas/                                                                             -   
 Origami_malicieux_en_PDF/                                                                                       -   
 Porte_derobee_dans_les_serveurs_applications_JavaEE/                                                            -   
 Pourquoi_la_securite_est_un_echec/                                                                              -   
 Rump2009/                                                                                                       -   
 Securite_des_architectures_de_Convergence_Fixe-Mobile/                                                          -   
 Un_WOMBAT_pour_evaluer_la_cybercriminalite/                                                                     -   
 Une_approche_de_virtualisation_assistee_par_le_materiel_pour_proteger_l_espace_noyau_d-actions_malveillantes/   -   
 Utilisation_du_data_tainting_pour_lanalyse_de_logiciels_malveillants/                                           -   
 XSS-_de_la_brise_a_louragan/                                                                                    -   
 bibliographie-sstic-2009.bib                                                                                  6.3K