Veille Technologique :

Slides:



Advertisements
Présentations similaires
To be or not to be ? That is the question !!! PHYLOGENESE HUMAINE.
Advertisements

Code Obfuscator Robin Franzi & Amine Derbel T
Projet intégration d’Unicamp sur réseau entreprise.
Projet tuteuré 2009 Les clients légers Alexandre Cédric Joël Benjamin.
AID - Recherches - Stéphanie Vial & Patrick Johner Page 1 Journée 6 Pour une veille documentaire ou bibliographique.
Le système Raid 5 Table des matières Qu'est ce que le RAID ? Les objectifs Le raid 5 Les avantages et les inconvénients Les composants d’un Raid.
Développement d'applications Web avec le framework PHP Symfony 2 Mathieu Peltier (Mercator Océan - CNRS) (UMS 831, Observatoire Midi-Pyrénées)
MECANISME DE CONTRÔLE INTERNE ET GESTION FINANCIERE DES SUBVENTIONS DU FONDS MONDIAL MISES EN OEUVRE PAR LES PR DU MINISTERE DE LA SANTE DU CAMEROUN PRESENTE.
MRP Étapes 1/12 Introduction Définitions JP Rennard Objectifs Toute entreprise appelée à fournir des biens et services est amenée à gérer la double contrainte.
LES TECHNIQUE DE CRYPTOGRAPHIE
Synthèse TP 2 Codeblock 1 Les objectifs de ce tp sont :
Ajouter le code dans une page html
ANDROID OS.
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
de l’algorithmique et du codage.
Jean-Daniel Taupiac Mars 2017
SOMMAIRE 1: ORALE 2: Les 3 systèmes de gestion de base de donnés 3:ORACLE DATA BASE 4:MY SQL 5:Oppen Office.org Base 6:Concurrence Conclusion.
Le chiffrement de Vigenère :
SmarTeam-Coord : mandat, composition, activités
Vietnam Waterfalls.
Initiation à l’intelligence artificielle développementale
Approfondir son expertise en recherche d'information
LA CLOCHETTE Répondez en français
Fiscalité du tabac et ses substituts pour le consommateur final en France CAYLET Marine – VEZIES Mélody – ARJOL Marion ATP N°2.
Windows 7 NTFS.
ABDELLAOUI Sarah et GALLAUD Gaëtan
P2P-Tube : amélioration de YouTube par P2P.
Développement d’un réseau social de collaboration destiné aux médecins radiologues Soutenance de projet de fin d’étude En vue de l’obtention du diplôme.
La pile à combustible Masquelier Maximilien Peschard Antoine
1 La gestion par activités (ABM) pour mieux gérer les coûts et les processus dans l’organisation. S o l u t i o n s `
VCA Master 1 QHS - QSE 1 Historique – Evolution – Version – Certification – Champ d’application – Structure - VCA vs OHSAS.
Conception d’un produit et environnement Réalisé par :  Elloumi Hanen  Aness Bouaoud.
Échange de données informatisé (EDI)
Programmation Orientée Objet
Bureau distant sur Windows Vista /2008 Server
Sécurité Informatique
Des posters scientifiques efficaces
Un Sourire ... Original en français : Raoul Follereau
REPUBLIQUE TUNISIENNE MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE DIRECTION GENERALE DES ETUDES TECHNOLOGIQUES INSTITUT SUPERIEUR.
Outils et principes de base. Exemple d’application  Gestion de données d’enquête : Interface de saisie en ligne  insère directement les données dans.
Education & Sensibilisation dans les Sanctuaires PASA
Algorithmique Avancée et Complexité
Dates for your Diary In class Paper Set Due date Exam AO1&AO3 15th May
Introduction à la Grille
SyncoTM 200 Fonctionnement et mise en service
Association des Transporteurs Aériens Francophones
Azzedine Bouderbane Nadjia Gamouh Teboura Benkaid Kesba
Brief pour le design du site Anders Hjorth, 2003
Préparation au DNB Technologie.
Plan Introduction Problématique et Objectif Solution Proposé Conception et Modélisation Réalisation Conclusion et perspective
Vietnam Waterfalls.
EPITECH 2009 UML EPITECH 2009
Plan 1. présentation de la RAMSA 2. Structure organisationnelle de la dsi 3. Outils, logiciels et systèmes d'exploitation utilisés 4. Taches réalisées.
Positionnement de Beekeeper
La PNL, outil de communication en entreprise au service du manager
INTRODUCTION  DANS TOUS LES DOMAINES INDUSTRIELS ET DANS DIVERS CAS D’UTILISATION DE MACHINES PAR L’ÊTRE HUMAIN, ET AVEC LE TEMPS, UN DÉSÉQUILIBRE DANS.
3- Nouvelles pages d’accueil
Plan I.Définitions II.Objectifs III.Intérêt IV.Quoi tester ? V.Processus VI.Exemples VII.Conclusion VIII.Références.
H Scholasch 1 N-1 Fonctionnalités des Instruments Intelligents.
Attaques par canaux cachés INF Sécurité des systèmes informatiques Hiver 2019.
Réseau Solidairement Création des projets de la coopérative en réponse à des besoins rencontrés par elles-mêmes non rencontrés par les solutions existantes.
Je me présente Je suis petit quite Je suis petite I am tall (f)
Mémoire expérimental Table des matières Remerciements Résumé (1 page) Introduction (écrire à la fin). Quelle est la problématique de recherche, pourquoi.
1 O ffice De La F ormation P rofessionnelle Et De La P romotion De T ravail I nstitut S pécialiste en T echnologie A ppliquée -ASSA Prof. : Omar BOUNHAS.
PLAN Introduction générale Problématique & Objectifs.
En vue d’obtention du diplôme Ingénieur d’Etat en P ROJET DE F IN D’ E TUDES Encadré par : M. ERRAOUI ANAS (Perfect Industry) Pr. EL GOURI RACHID (ENSA.
Journée 2ème: introduction
MF-Créer ses mots de passe
L’apprentissage par la robotique Mr. Zouari Lazhar
Transcription de la présentation:

Veille Technologique : Présentation Veille Technologique : Cdoe Obofsucaitn

Sommaire Introduction Problématique Avantages et Inconvénients Etat actuel de l’obfuscation Recherche de l’obfuscateur idéal Avantages et Inconvénients Conclusion Démonstration

Introduction Code Obfuscation: “The action of making something obscure, unclear, or unintelligible” Obscurçir la lecture du programme sans modifier le comportement Limiter/ralentir le vol de code Plus subtil que des changements de variables Dépend du langage source International Obfuscated C Code Contest

Programme obsfusqué O(P) Introduction Programme P Entrée E Résultat R Obfuscateur O Programme obsfusqué O(P)

Introduction

Introduction

Introduction Lettre « I » de la chaine de caractère « Infinity » Message complet « I love you » Impressionnant, mais pas assez sécurisé, universel, ou automatique.

Problématique – Etat actuel de l’obfuscation Objectif : Créer une méthode d’obfuscation garantissant : La sécurité absolue du code L’équivalence de résultat entre P et O(P) Renouveau de l’obfuscation grâce à la cryptographie Chercheurs Satoshi Hada et Boaz Barak Blackbox Obfuscation Indistinguishable Obfuscation

Problématique – Etat actuel de l’obfuscation Blackbox Obfuscation “Anything that can be efficiently computed from O(P) can be efficiently computed given oracle access to P.” Aucune information sur le programme obfusqué (oracle access) Même résultat que le programme non obfusqué Problème : Tout n’est pas obfusquable

Problématique – Etat actuel de l’obfuscation Indistinguishable Obfuscation Programme = Circuit électronique contenant des combinaisons de composants (ET, OU, NOT) R un résultat, C1 et C2 des circuits C1 et C2 n’ont pas le même code source mais font la même chose Fonctionnellement équivalents O(C1) et O(C2) renvoient le même résultat pour une entrée E Informatiquement indistinguables

Problématique – Etat actuel de l’obfuscation Indistinguishable Obfuscation Exemple : C1 = ab+ac C2 = a(b+c) Même fonctionnalité, et pour O(C1) et O(C2), même résultat Problème : Code trop long, consomme trop de ressources

Problématique – Recherche de l’obfuscateur idéal Similaire au cryptage : Programme incompréhensible sans la “clé” Entrée et sortie en clair Cela créé une piste pour une réalisation de l’iO iO bénéfique pour le cryptage (algo de génération de clé) Encore théorique, mais de gros progrès sont faits

Avantages et Inconvénients Réduit la taille du code Limite le vol de code Utilisé dans d’autres domaines (ex : cryptage) Versions basiques d’obfuscation Inconvénients : Lourd et cher à mettre en place Retour en arrière à prévoir Renforce les résistances des virus/malwares Code visiblement louche

Conclusion Encore beaucoup de théorie Provoque un grand intêret à cause de sa finalité Solutions basiques existantes et utilisables Plus de sécurité = Plus de recherche pour la contrer