Actes du SSTIC09
Vous trouverez ici les présentations et les actes de la conférence SSTIC09.
Name Size
Parent Directory -
ACPI_et_routine_de_traitement_de_la_SMI/ -
Analyse_dynamique_depuis_l-espace_noyau_avec_Kolumbo/ -
Cartes_graphiques-calcul-cryptographie_et_securite/ -
Cinq_questions_sur_la_vraie_utilite_de_ISO27001/ -
Compromission_physique_par_le_bus_PCI/ -
Desobfuscation_automatique_de_binaire/ -
Evaluation_de_linjection_de_code_malicieux_dans_une_Java_Card/ -
Fuzzgrind-un_outil_de_fuzzing_automatique/ -
Fuzzing-the_Past-the_Present_and_the_Future/ -
IpMorph-unification_de_la_mystification_de_prise_d_empreinte/ -
La_securite_des_smartphones/ -
Le_tracage_de_traitres/ -
Le_vol_d_informations_n_existe_pas/ -
Origami_malicieux_en_PDF/ -
Porte_derobee_dans_les_serveurs_applications_JavaEE/ -
Pourquoi_la_securite_est_un_echec/ -
Rump2009/ -
Securite_des_architectures_de_Convergence_Fixe-Mobile/ -
Un_WOMBAT_pour_evaluer_la_cybercriminalite/ -
Une_approche_de_virtualisation_assistee_par_le_materiel_pour_proteger_l_espace_noyau_d-actions_malveillantes/ -
Utilisation_du_data_tainting_pour_lanalyse_de_logiciels_malveillants/ -
XSS-_de_la_brise_a_louragan/ -
bibliographie-sstic-2009.bib 6.3K