Academic literature on the topic 'Détection de logiciels malveillants'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Détection de logiciels malveillants.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Détection de logiciels malveillants"

1

Moreno, Matthieu, and Sarah Gebeile-Chauty. "Étude comparative de deux logiciels de détection de points de repère céphalométriques par intelligence artificielle." L Orthodontie Française 93, no. 1 (March 1, 2022): 41–61. http://dx.doi.org/10.1684/orthodfr.2022.73.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Amanfu, William, S. Sediadie, K. V. Masupu, A. Benkirane, R. Geiger, and François Thiaucourt. "Validation de terrain d'un test ELISA de compétition pour la détection de la péripneumonie contagieuse des bovins au Botswana." Revue d’élevage et de médecine vétérinaire des pays tropicaux 51, no. 3 (March 1, 1998): 189–93. http://dx.doi.org/10.19182/remvt.9620.

Full text
Abstract:
Le test ELISA de compétition, récemment décrit pour détecter la présence de la péripneumonie, a été utilisé au Laboratoire national vétérinaire du Botswana à Gaborone. L'échantillonnage de sérums a compris un nombre significatif de sérums récoltés durant l'épizootie de 1995 et ensuite en 1998 après que la totalité du cheptel bovin de la zone infectée ait été abattue. Les résultats obtenus ont montré l'excellente spécificité du test avec un seul sérum négatif, sur 895, ayant un titre légèrement supérieur au seuil de positivité. La comparaison avec deux autres tests, la fixation du complément et l'agglutination sur lame, avec des sérums récoltés durant l'épizootie de péripneumonie en 1995 a montré que ces trois tests avaient des sensibilités équivalentes. Les principaux avantages de l'ELISA de compétition sont sa spécificité, sa reproductibilité et la possibilité qu'il offre de pouvoir effectuer un contrôle de qualité fiable en étant utilisé avec des logiciels développés au niveau international comme l'ELISA Data Interchange (EDI).
APA, Harvard, Vancouver, ISO, and other styles
3

Darnoux, Camille, and Laurine Leriche. "Qualification d’un procédé multi technique en alternative au ressuage." e-journal of nondestructive testing 28, no. 9 (September 2023). http://dx.doi.org/10.58286/28503.

Full text
Abstract:
Cet article aborde le développement d’un procédé automatisé par OMEXOM NDT Engineering & Services en remplacement du ressuage dans le but de contrôler un des principaux composant nucléaire. L’un des défis majeurs du projet a été le développement d’un procédé de contrôle multi-techniques pour réaliser un examen de surface sans ressuage (procédé historique), associé à une mesure de profondeur des indications caractérisées en surface. Le développement de ce procédé multi- techniques innovant, met en oeuvre une méthode de contrôle par Courants de Foucault multiéléments afin de réaliser la détection sur l’ensemble de la zone d’examen. L’utilisation de la méthode par examen visuel via une caméra haute résolution vient compléter le contrôle afin de caractériser en surface les indications détectées par le procédé de Courant de Foucault. Pour conclure, un procédé ultrasonore permet de caractériser en profondeur les indications examinées par la méthode visuelle. Les logiciels END, contrôle du porteur et gestion des données ont été développés en interne, en se basant notamment sur notre savoir-faire et notre expérience. En conclusion, les bénéfices de ce procédé sans ressuage sont : un procédé de détection rapide, une caractérisation en surface et en profondeur performante et l’absence d’utilisation de produits polluants.
APA, Harvard, Vancouver, ISO, and other styles
4

Foucher, Fabrice, Sébastien Lonné, Philippe Dubois, Stéphane Leberre, Pierre Calmon, Michael Enright, and Yasin Zaman. "Apports d’une cosimulation “END – Tolérance aux dommages” dans la réduction des risques de rupture." e-journal of nondestructive testing 28, no. 9 (September 2023). http://dx.doi.org/10.58286/28527.

Full text
Abstract:
Dans l’approche par tolérance aux dommages utilisée notamment en aéronautique, il est essentiel de démontrer la fiabilité des inspections END pour la détection de potentiels défauts structurels, particulièrement dans le cas de pièces obtenues par fabrication additive car ce procédé introduit d’avantages d’anomalies. Les courbes de Probabilité de Détection (POD), qui relient la probabilité de détecter un défaut à sa taille, constituent un indicateur clé en évaluant une taille maximale de défaut que le procédé END peut manquer à un certain niveau de probabilité et avec un certain taux de confiance. Cette information est utilisée, conjointement à d’autres données telles que la géométrie de la pièce, les propriétés mécaniques, les contraintes ou encore les cinétiques d’évolution des défauts, pour adapter la stratégie de maintenance et de contrôle de la pièce afin d’optimiser la sureté et sa durée de vie en service. La fiabilité d’un END et l’évaluation du risque sont basées sur des indicateurs statistiques qui nécessitent un volume de données important si l’on veut que ces indicateurs soient fiables. Ainsi, il est difficile d’obtenir un bon niveau de confiance sur la base d’une approche purement basée sur des essais expérimentaux compte-tenu du volume de maquettes et des coûts engendrés. Les outils de simulation peuvent atteindre cet objectif s’ils ont la capacité de prendre en compte et piloter précisément les paramètres pertinents et grâce aux capacités de calcul intensif maintenant disponibles. Le travail présenté dans cet article met en oeuvre des cosimulations réalisées entre les logiciels DARWIN®, en modélisation probabiliste de la tolérance au dommage, et CIVA, en modélisation END. DARWIN calcule des niveaux de risque de rupture par zone dans une pièce donnée, quand CIVA permet d’obtenir des courbes de probabilité de détection pour différentes méthodes END. L’application présentée illustre le cas d’une pièce de rotor en titane impliquant un contrôle par ultrasons. Il apparait très pertinent de relier la simulation des END et celle de la mécanique de la rupture, deux disciplines assez compartimentées par ailleurs. En effet, DARWIN permet de connaitre les défauts et les tailles critiques associées qui sont les données d’entrées essentielles pour développer une méthode d’inspection pertinente. CIVA permet d’obtenir des courbes POD permettant ensuite à DARWIN de quantifier le niveau de réduction de risque apporté par cet END. Cela souligne l’importance des END pour la sureté de fonctionnement et permet d’adapter la sensibilité du procédé d’inspection afin de trouver le meilleur compromis entre la performance nécessaire et les coûts
APA, Harvard, Vancouver, ISO, and other styles
5

Ithurralde, Guillaume, and Franck Maurel. "Inspection Ultrasonore Robotisée de Pièces Composites." e-journal of nondestructive testing 28, no. 9 (September 2023). http://dx.doi.org/10.58286/28516.

Full text
Abstract:
Depuis plusieurs dizaines d’années, les matériaux composites à fibres de carbone ont grignoté une proportion de plus en plus importante dans les structures aéronautiques, grâce à leurs propriétés mécaniques et de leur faible densité. Les critères de sécurité associés à ce type de transport exigent un contrôle à 100% quasi-systématique en fabrication. Parmi les méthodes CND, les ultrasons restent la méthode la plus couramment utilisée, car ils permettent de détecter les défauts francs, estimer le taux de porosité et mesurer des épaisseurs (en réflexion). TESTIA & ACTEMIUM ont conjugué leurs expertises pour définir, assembler, mettre au point et livrer des machines robotisées d’inspection ultrasonore dédiées à ces matériaux. Quatre exemples différents illustrent nos réalisations conjointes. Le premier concerne le contrôle de demi-produits, à savoir des plaques monolithiques, destinées à la découpe et au formage de petits composants raidisseurs. Le deuxième se rapporte à celui des pièces élémentaires d’aéronefs, monolithiques et sandwich, de dimensions variées. Le troisième est lié à l’examen de pales de moteurs à hélices, dont la structure est particulièrement complexe. Enfin le quatrième a été défini pour balayer des panneaux de fuselage auto-raidis de plus de 10m². Si toutes ces machines ont été bâties sur des composants standards, leur intégration a bien évidemment été effectuée en tenant compte des exigences et des contraintes de nos clients, tels que les critères de détection, la cadence et les flux de production, la surface au sol disponible, etc. Bien souvent, des outillages spécifiques ont été développés. Les trajectoires ont été définies soit en apprentissage, soit en programmation hors ligne. Plusieurs effecteurs ont été conçus pour inspecter les pièces tantôt en immersion complète, tantôt en immersion locale, tantôt en transmission jets d’eau. Des logiciels de supervision et des séquenceurs calqués sur le ‘process’ ont toujours été élaborés pour gérer l’acquisition automatique de données 2D ou 3D, C-scan ou A-scan ou mulipics, et assister les opérateurs dans leurs analyses. Au gré des projets passés, TESTIA & ACTEMIUM se sont forgés un savoir-faire permettant d’aborder de très nombreuses applications, grâce à la complémentarité de leurs compétences : TESTIA dans le CND et ACTEMIUM dans l’intégration de procédés robotisés. Ce savoir-faire pourrait se décliner également sur des pièces métalliques, en dehors de l’aéronautique.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Détection de logiciels malveillants"

1

Thierry, Aurélien. "Désassemblage et détection de logiciels malveillants auto-modifiants." Thesis, Université de Lorraine, 2015. http://www.theses.fr/2015LORR0011/document.

Full text
Abstract:
Cette thèse porte en premier lieu sur l'analyse et le désassemblage de programmes malveillants utilisant certaines techniques d'obscurcissement telles que l'auto-modification et le chevauchement de code. Les programmes malveillants trouvés dans la pratique utilisent massivement l'auto-modification pour cacher leur code utile à un analyste. Nous proposons une technique d'analyse hybride qui utilise une trace d'exécution déterminée par analyse dynamique. Cette analyse découpe le programme auto-modifiant en plusieurs sous-parties non auto-modifiantes que nous pouvons alors étudier par analyse statique en utilisant la trace comme guide. Cette seconde analyse contourne d'autres techniques de protection comme le chevauchement de code afin de reconstruire le graphe de flot de contrôle du binaire analysé. Nous étudions également un détecteur de programmes malveillants, fonctionnant par analyse morphologique : il compare les graphes de flot de contrôle d'un programme à analyser à ceux de programmes connus comme malveillants. Nous proposons une formalisation de ce problème de comparaison de graphes, des algorithmes permettant de le résoudre efficacement et détaillons des cas concrets d'application à la détection de similarités logicielles
This dissertation explores tactics for analysis and disassembly of malwares using some obfuscation techniques such as self-modification and code overlapping. Most malwares found in the wild use self-modification in order to hide their payload from an analyst. We propose an hybrid analysis which uses an execution trace derived from a dynamic analysis. This analysis cuts the self-modifying binary into several non self-modifying parts that we can examine through a static analysis using the trace as a guide. This second analysis circumvents more protection techniques such as code overlapping in order to recover the control flow graph of the studied binary. Moreover we review a morphological malware detector which compares the control flow graph of the studied binary against those of known malwares. We provide a formalization of this graph comparison problem along with efficient algorithms that solve it and a use case in the software similarity field
APA, Harvard, Vancouver, ISO, and other styles
2

Palisse, Aurélien. "Analyse et détection de logiciels de rançon." Thesis, Rennes 1, 2019. http://www.theses.fr/2019REN1S003/document.

Full text
Abstract:
La thèse s'intéresse aux logiciels de rançon, présente une plateforme d'analyse automatique et propose des contre-mesures. Nos contre-mesures sont conçues pour être temps réel et déployées sur une machine, c'est-à-dire ''End-Hosts''. En 2013 les logiciels de rançon font de nouveau parler d'eux, pour finalement devenir une des menaces les plus sérieuses à partir de 2015. Un état de l'art détaillé des contre-mesures existantes est fourni. On peut ainsi situer les contributions de cette thèse par rapport à la littérature. Nous présentons également une plateforme d'analyse automatique de logiciels malveillants composée de machines nues. L'objectif est de ne pas altérer le comportement des échantillons analysés. Une première contre-mesure basée sur l'utilisation d'une librairie cryptographique par les logiciels de rançon est proposée. Celle-ci peut être facilement contournée. Nous proposons donc une seconde contre-mesure générique et agnostique. Cette fois, des indicateurs de compromission sont utilisés pour analyser le comportement des processus sur le système de fichiers. Nous détaillons comment de manière empirique nous avons paramétré cette contre-mesure pour la rendre~: utilisable et efficace. Un des challenges de cette thèse étant de faire concilier performance, taux de détection et un faible taux de faux positifs. Enfin, les résultats d'une expérience utilisateur sont présentés. Cette expérience analyse le comportement des utilisateurs face à une menace. En dernière partie, nous proposons des améliorations à nos contributions mais aussi des pistes à explorer
This phD thesis takes a look at ransomware, presents an autonomous malware analysis platform and proposes countermeasures against these types of attacks. Our countermeasures are real-time and are deployed on a machine (i.e., end-hosts). In 2013, the ransomware become a hot subject of discussion again, before becoming one of the biggest cyberthreats beginning of 2015. A detailed state of the art for existing countermeasures is included in this thesis. This state of the art will help evaluate the contribution of this thesis in regards to the existing current publications. We will also present an autonomous malware analysis platform composed of bare-metal machines. Our aim is to avoid altering the behaviour of analysed samples. A first countermeasure based on the use of a cryptographic library is proposed, however it can easily be bypassed. It is why we propose a second generic and agnostic countermeasure. This time, compromission indicators are used to analyse the behaviour of process on the file system. We explain how we configured this countermeasure in an empiric way to make it useable and effective. One of the challenge of this thesis is to collate performance, detection rate and a small amount of false positive. To finish, results from a user experience are presented. This experience analyses the user's behaviour when faced with a threat. In the final part, I propose ways to enhance our contributions but also other avenues that could be explored
APA, Harvard, Vancouver, ISO, and other styles
3

Khoury, Raphaël. "Détection du code malicieux : système de type à effets et instrumentation du code." Thesis, Université Laval, 2005. http://www.theses.ulaval.ca/2005/23250/23250.pdf.

Full text
Abstract:
Ce mémoire traite en premier lieu des avantages et des désavantages des différentes approches visant à assurer la sûreté et la sécurité des logiciels. En second lieu, il présente une nouvelle approche pour combiner l'analyse statique et l'analyse dynamique afin de produire une architecture de sécurité plus puissante. Les premiers chapitres du mémoire comportent une revue analytique des différentes approches statiques, dynamiques et hybrides qui peuvent être utilisées afin de sécuriser le code potentiellement malicieux. L'exposé identifie alors les avantages et les inconvénients de chaque approche ainsi que le champ des politiques de sécurité dans lesquels on peut l'appliquer. Le dernier chapitre traite de la possibilité de combiner l'analyse statique et l'analyse dynamique par une nouvelle approche hybride. Cette approche consiste à instrumenter le code seulement là où c'est nécessaire pour assurer satisfaire une politique de sécurité définie par l'usager et exprimée en un ensemble de propriétés exprimées μ-calcul modal. Cette instrumentation est guidée par une analyse statique effectuée à priori et basée sur un système de type à effets. Les effets représentent les accès aux ressources protégées du système.
The purpose of this thesis is twofold. In the first place it presents a comparative study of the advantages and drawbacks of several approaches to insure software safety and security. It then focuses more particularly on combining static analyses and dynamic monitoring in order to produce a more powerful security architecture. The first chapters of the thesis present an analytical review of the various static, dynamic and hybrid approaches that can be used to secure a potentially malicious code. The advantages and drawbacks of each approach are thereby analyzed and the field of security properties that can be enforced by using it are identified. The thesis then focuses on the possibility of combining static and dynamic analysis through a new hybrid approach. This approach consists in a code instrumentation, that only alters those parts of a program where it is necessary to do so to insure the respect of a user-defined security policy expressed in a set of modal μ-calculus properties. this instrumentation is guided by a static analysis based on a type and effect system. The effects represent the accesses made to pretested system ressources.
APA, Harvard, Vancouver, ISO, and other styles
4

Lespérance, Pierre-Luc. "Détection des variations d'attaques à l'aide d'une logique temporelle." Thesis, Université Laval, 2006. http://www.theses.ulaval.ca/2006/23481/23481.pdf.

Full text
Abstract:
La principale contribution de ce travail est de proposer une nouvelle logique, inspirée de la logique temporelle linéaire, qui permet d'améliorer les techniques standard de détection d'intrusions utilisant l'approche par scénarios, avec la possibilité de détecter des variantes d'attaques connues. La logique suggées pourrait trouver une trace de paquets qui correspondent, même partiellement avec une distance calculée, avec la formule qui décrit l'attaque. La deuxième partie consistera à décrire son implémentation et de montrer la contribution pour augmenter la performance et l'expressivité des règles des systèmes de détection d'intrusions et plus précisément, du système Snort.
APA, Harvard, Vancouver, ISO, and other styles
5

Ta, Thanh Dinh. "Modèle de protection contre les codes malveillants dans un environnement distribué." Thesis, Université de Lorraine, 2015. http://www.theses.fr/2015LORR0040/document.

Full text
Abstract:
La thèse contient deux parties principales: la première partie est consacrée à l’extraction du format des messages, la deuxième partie est consacrée à l’obfuscation des comportements des malwares et la détection. Pour la première partie, nous considérons deux problèmes: "la couverture des codes" et "l’extraction du format des messages". Pour la couverture des codes, nous proposons une nouvelle méthode basée sur le "tainting intelligent" et sur l’exécution inversée. Pour l’extraction du format des messages, nous proposons une nouvelle méthode basée sur la classification de messages en utilisant des traces d’exécution. Pour la deuxième partie, les comportements des codes malveillants sont formalisés par un modèle abstrait pour la communication entre le programme et le système d’exploitation. Dans ce modèle, les comportements du programme sont des appels systèmes. Étant donné les comportements d’un programme bénin, nous montrons de façon constructive qu’il existe plusieurs programmes malveillants ayant également ces comportements. En conséquence, aucun détecteur comportemental n’est capable de détecter ces programmes malveillants
The thesis consists in two principal parts: the first one discusses the message for- mat extraction and the second one discusses the behavioral obfuscation of malwares and the detection. In the first part, we study the problem of “binary code coverage” and “input message format extraction”. For the first problem, we propose a new technique based on “smart” dynamic tainting analysis and reverse execution. For the second one, we propose a new method using an idea of classifying input message values by the corresponding execution traces received by executing the program with these input values. In the second part, we propose an abstract model for system calls interactions between malwares and the operating system at a host. We show that, in many cases, the behaviors of a malicious program can imitate ones of a benign program, and in these cases a behavioral detector cannot distinguish between the two programs
APA, Harvard, Vancouver, ISO, and other styles
6

El, Hatib Souad. "Une approche sémantique de détection de maliciel Android basée sur la vérification de modèles et l'apprentissage automatique." Master's thesis, Université Laval, 2020. http://hdl.handle.net/20.500.11794/66322.

Full text
Abstract:
Le nombre croissant de logiciels malveillants Android s’accompagne d’une préoccupation profonde liée aux problèmes de la sécurité des terminaux mobiles. Les enjeux deviennent sans conteste de plus en plus importants, suscitant ainsi beaucoup d’attention de la part de la communauté des chercheurs. En outre, la prolifération des logiciels malveillants va de pair avec la sophistication et la complexité de ces derniers. En effet, les logiciels malveillants plus élaborés, tels que les maliciels polymorphes et métamorphiques, utilisent des techniques d’obscurcissement du code pour créer de nouvelles variantes qui préservent la sémantique du code original tout en modifiant sa syntaxe, échappant ainsi aux méthodes de détection usuelles. L’ambition de notre recherche est la proposition d’une approche utilisant les méthodes formelles et l’apprentissage automatique pour la détection des maliciels sur la plateforme Android. L’approche adoptée combine l’analyse statique et l’apprentissage automatique. En effet, à partir des applications Android en format APK, nous visons l’extraction d’un modèle décrivant de manière non ambiguë le comportement de ces dernières. Le langage de spécification formelle choisi est LNT. En se basant sur le modèle généré, les comportements malicieux exprimés en logique temporelle sont vérifiés à l’aide d’un vérificateur de modèle. Ces propriétés temporelles sont utilisées comme caractéristiques par un algorithme d’apprentissage automatique pour classifier les applications Android.
The ever-increasing number of Android malware is accompanied by a deep concern about security issues in the mobile ecosystem. Unquestionably, Android malware detection has received much attention in the research community and therefore it becomes a crucial aspect of software security. Actually, malware proliferation goes hand in hand with the sophistication and complexity of malware. To illustrate, more elaborated malware like polymorphic and metamorphic malware, make use of code obfuscation techniques to build new variants that preserve the semantics of the original code but modify it’s syntax and thus escape the usual detection methods. In the present work, we propose a model-checking based approach that combines static analysis and machine learning. Mainly, from a given Android application we extract an abstract model expressed in terms of LNT, a process algebra language. Afterwards, security related Android behaviours specified by temporal logic formulas are checked against this model, the satisfaction of a specific formula is considered as a feature, finally machine learning algorithms are used to classify the application as malicious or not.
APA, Harvard, Vancouver, ISO, and other styles
7

Beaucamps, Philippe. "Analyse de Programmes Malveillants par Abstraction de Comportements." Phd thesis, Institut National Polytechnique de Lorraine - INPL, 2011. http://tel.archives-ouvertes.fr/tel-00646395.

Full text
Abstract:
L'analyse comportementale traditionnelle opère en général au niveau de l'implantation du comportement malveillant. Pourtant, elle s'intéresse surtout à l'identification d'un comportement donné, indépendamment de sa mise en œuvre technique, et elle se situe donc plus naturellement à un niveau fonctionnel. Dans cette thèse, nous définissons une forme d'analyse comportementale de programmes qui opère non pas sur les interactions élémentaires d'un programme avec le système mais sur la fonction que le programme réalise. Cette fonction est extraite des traces d'un programme, un procédé que nous appelons abstraction. Nous définissons de façon simple, intuitive et formelle les fonctionnalités de base à abstraire et les comportements à détecter, puis nous proposons un mécanisme d'abstraction applicable à un cadre d'analyse statique ou dynamique, avec des algorithmes pratiques à complexité raisonnable, enfin nous décrivons une technique d'analyse comportementale intégrant ce mécanisme d'abstraction. Notre méthode est particulièrement adaptée à l'analyse des programmes dans des langages de haut niveau ou dont le code source est connu, pour lesquels l'analyse statique est facilitée : les programmes conçus pour des machines virtuelles comme Java ou .NET, les scripts Web, les extensions de navigateurs, les composants off-the-shelf. Le formalisme d'analyse comportementale par abstraction que nous proposons repose sur la théorie de la réécriture de mots et de termes, les langages réguliers de mots et de termes et le model checking. Il permet d'identifier efficacement des fonctionnalités dans des traces et ainsi d'obtenir une représentation des traces à un niveau fonctionnel ; il définit les fonctionnalités et les comportements de façon naturelle, à l'aide de formules de logique temporelle, ce qui garantit leur simplicité et leur flexibilité et permet l'utilisation de techniques de model checking pour la détection de ces comportements ; il opère sur un ensemble quelconque de traces d'exécution ; il prend en compte le flux de données dans les traces d'exécution ; et il permet, sans perte d'efficacité, de tenir compte de l'incertitude dans l'identification des fonctionnalités. Nous validons nos résultats par un ensemble d'expériences, menées sur des codes malicieux existants, dont les traces sont obtenues soit par instrumentation binaire dynamique, soit par analyse statique.
APA, Harvard, Vancouver, ISO, and other styles
8

Angoustures, Mark. "Extraction automatique de caractéristiques malveillantes et méthode de détection de malware dans un environnement réel." Electronic Thesis or Diss., Paris, CNAM, 2018. http://www.theses.fr/2018CNAM1221.

Full text
Abstract:
Pour faire face au volume considérable de logiciels malveillants, les chercheurs en sécurité ont développé des outils dynamiques automatiques d’analyse de malware comme la Sandbox Cuckoo. Ces types d’analyse sont partiellement automatiques et nécessite l’intervention d’un expert humain en sécurité pour détecter et extraire les comportements suspicieux. Afin d’éviter ce travail fastidieux, nous proposons une méthodologie pour extraire automatiquement des comportements dangereux données par les Sandbox. Tout d’abord, nous générons des rapports d’activités provenant des malware depuis la Sandbox Cuckoo. Puis, nous regroupons les malware faisant partie d’une même famille grâce à l’algorithme Avclass. Cet algorithme agrège les labels de malware donnés par VirusTotal. Nous pondérons alors par la méthode TF-IDF les comportements les plus singuliers de chaque famille de malware obtenue précédemment. Enfin, nous agrégeons les familles de malware ayant des comportements similaires par la méthode LSA.De plus, nous détaillons une méthode pour détecter des malware à partir du même type de comportements trouvés précédemment. Comme cette détection est réalisée en environnement réel, nous avons développé des sondes capables de générer des traces de comportements de programmes en exécution de façon continue. A partir de ces traces obtenues, nous construisons un graphe qui représente l’arbre des programmes en exécution avec leurs comportements. Ce graphe est mis à jour de manière incrémentale du fait de la génération de nouvelles traces. Pour mesurer la dangerosité des programmes, nous exécutons l’algorithme PageRank thématique sur ce graphe dès que celui-ci est mis à jour. L’algorithme donne un classement de dangerosité des processus en fonction de leurs comportements suspicieux. Ces scores sont ensuite reportés sur une série temporelle pour visualiser l’évolution de ce score de dangerosité pour chaque programme. Pour finir, nous avons développé plusieurs indicateurs d’alertes de programmes dangereux en exécution sur le système
To cope with the large volume of malware, researchers have developed automatic dynamic tools for the analysis of malware like the Cuckoo sandbox. This analysis is partially automatic because it requires the intervention of a human expert in security to detect and extract suspicious behaviour. In order to avoid this tedious work, we propose a methodology to automatically extract dangerous behaviors. First of all, we generate activity reports from malware from the sandbox Cuckoo. Then, we group malware that are part of the same family using the Avclass algorithm. We then weight the the most singular behaviors of each malware family obtained previously. Finally, we aggregate malware families with similar behaviors by the LSA method.In addition, we detail a method to detect malware from the same type of behaviors found previously. Since this detection isperformed in real environment, we have developed probes capable of generating traces of program behaviours in continuous execution. From these traces obtained, we let’s build a graph that represents the tree of programs in execution with their behaviors. This graph is updated incrementally because the generation of new traces. To measure the dangerousness of programs, we execute the personalized PageRank algorithm on this graph as soon as it is updated. The algorithm gives a dangerousness ranking processes according to their suspicious behaviour. These scores are then reported on a time series to visualize the evolution of this dangerousness score for each program. Finally, we have developed several alert indicators of dangerous programs in execution on the system
APA, Harvard, Vancouver, ISO, and other styles
9

Angoustures, Mark. "Extraction automatique de caractéristiques malveillantes et méthode de détection de malware dans un environnement réel." Thesis, Paris, CNAM, 2018. http://www.theses.fr/2018CNAM1221.

Full text
Abstract:
Pour faire face au volume considérable de logiciels malveillants, les chercheurs en sécurité ont développé des outils dynamiques automatiques d’analyse de malware comme la Sandbox Cuckoo. Ces types d’analyse sont partiellement automatiques et nécessite l’intervention d’un expert humain en sécurité pour détecter et extraire les comportements suspicieux. Afin d’éviter ce travail fastidieux, nous proposons une méthodologie pour extraire automatiquement des comportements dangereux données par les Sandbox. Tout d’abord, nous générons des rapports d’activités provenant des malware depuis la Sandbox Cuckoo. Puis, nous regroupons les malware faisant partie d’une même famille grâce à l’algorithme Avclass. Cet algorithme agrège les labels de malware donnés par VirusTotal. Nous pondérons alors par la méthode TF-IDF les comportements les plus singuliers de chaque famille de malware obtenue précédemment. Enfin, nous agrégeons les familles de malware ayant des comportements similaires par la méthode LSA.De plus, nous détaillons une méthode pour détecter des malware à partir du même type de comportements trouvés précédemment. Comme cette détection est réalisée en environnement réel, nous avons développé des sondes capables de générer des traces de comportements de programmes en exécution de façon continue. A partir de ces traces obtenues, nous construisons un graphe qui représente l’arbre des programmes en exécution avec leurs comportements. Ce graphe est mis à jour de manière incrémentale du fait de la génération de nouvelles traces. Pour mesurer la dangerosité des programmes, nous exécutons l’algorithme PageRank thématique sur ce graphe dès que celui-ci est mis à jour. L’algorithme donne un classement de dangerosité des processus en fonction de leurs comportements suspicieux. Ces scores sont ensuite reportés sur une série temporelle pour visualiser l’évolution de ce score de dangerosité pour chaque programme. Pour finir, nous avons développé plusieurs indicateurs d’alertes de programmes dangereux en exécution sur le système
To cope with the large volume of malware, researchers have developed automatic dynamic tools for the analysis of malware like the Cuckoo sandbox. This analysis is partially automatic because it requires the intervention of a human expert in security to detect and extract suspicious behaviour. In order to avoid this tedious work, we propose a methodology to automatically extract dangerous behaviors. First of all, we generate activity reports from malware from the sandbox Cuckoo. Then, we group malware that are part of the same family using the Avclass algorithm. We then weight the the most singular behaviors of each malware family obtained previously. Finally, we aggregate malware families with similar behaviors by the LSA method.In addition, we detail a method to detect malware from the same type of behaviors found previously. Since this detection isperformed in real environment, we have developed probes capable of generating traces of program behaviours in continuous execution. From these traces obtained, we let’s build a graph that represents the tree of programs in execution with their behaviors. This graph is updated incrementally because the generation of new traces. To measure the dangerousness of programs, we execute the personalized PageRank algorithm on this graph as soon as it is updated. The algorithm gives a dangerousness ranking processes according to their suspicious behaviour. These scores are then reported on a time series to visualize the evolution of this dangerousness score for each program. Finally, we have developed several alert indicators of dangerous programs in execution on the system
APA, Harvard, Vancouver, ISO, and other styles
10

Calvet, Joan. "Analyse Dynamique de Logiciels Malveillants." Phd thesis, Université de Lorraine, 2013. http://tel.archives-ouvertes.fr/tel-00922384.

Full text
Abstract:
L'objectif de cette thèse est le développement de méthodes de compréhension des logiciels malveillants, afin d'aider l'analyste humain à mieux appréhender cette menace. La première réalisation de cette thèse est une analyse à grande échelle et en profondeur des protections de logiciels malveillants. Plus précisément, nous avons étudié des centaines d'exemplaires de logiciels malveillants, soigneusement sélectionnés pour leur dangerosité. En mesurant de façon automatique un ensemble de caractéristiques originales, nous avons pu alors montrer l'existence d'un modèle de protection particulièrement prévalent dans ces programmes, qui est basé sur l'auto modification du code et sur une limite stricte entre code de protection et code utile. Ensuite, nous avons développé une méthode d'identification d'implémentations cryptographiques adaptée aux programmes en langage machine protégés. Nous avons validé notre approche en identifiant de nombreuses implémentations d'algorithmes cryptographiques -- dont la majorité sont complètement invisibles pour les outils existants --, et ceci en particulier dans des protections singulièrement obscures de logiciels malveillants. Finalement, nous avons développé ce qui est, à notre connaissance, le premier environnement d'émulation de réseaux de machines infectées avec plusieurs milliers de machines. Grâce à cela, nous avons montré que l'exploitation d'une vulnérabilité du protocole pair-à-pair du réseau Waledac permet de prendre son contrôle.
APA, Harvard, Vancouver, ISO, and other styles

Books on the topic "Détection de logiciels malveillants"

1

Inc, ebrary, ed. Malware analyst's cookbook and dvd: Tools and techniques for fighting malicious code. Indianapolis, Ind: Wiley Pub., Inc, 2011.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Bowden, Mark. Worm: The first digital world war. New York: Grove, 2013.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Writing solid code: Microsoft's techniques for developing bug-free C programs. Redmond, Wash: Microsoft Press, 1993.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Dunham, Ken, Shane Hartman, and Manu Quintans. Android Malware and Analysis. Taylor & Francis Group, 2014.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Morales, Jose Andre, Tim Strazzere, Ken Dunham, Shane Hartman, and Manu Quintans. Android Malware and Analysis. Auerbach Publishers, Incorporated, 2014.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Morales, Jose Andre, Tim Strazzere, Ken Dunham, Shane Hartman, and Manu Quintans. Android Malware and Analysis. Auerbach Publishers, Incorporated, 2014.

Find full text
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Détection de logiciels malveillants"

1

Eck, Nadine. "Chapitre 18. Utiliser des logiciels de détection de plagiat : l’envers du décor." In L'urgence de l'intégrité académique, 309–25. EMS Editions, 2021. http://dx.doi.org/10.3917/ems.berga.2021.01.0309.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography