Raisonnement contradictoire

Ce module explore le raisonnement contradictoire, en se concentrant sur la compréhension et l’anticipation des stratégies des attaquants afin d’améliorer la prédiction et l’atténuation des menaces en matière de cybersécurité.

Portal > Cybersécurité > Raisonnement contradictoire

Bâtisseur de programmes d'études

Valasek, Chris et Charlie Miller. « Exploitation à distance d’un véhicule de tourisme non modifié. » IOActive, 2015.

https://ioactive.com/pdfs/IOActive_Remote_Car_Hacking.pdf

Kocher, Paul, Jann Horn, Anders Fogh, Daniel Genkin, Daniel Gruss, Werner Haas, Mike Hamburg, et al. « Attaques de spectre : exploitation de l’exécution spéculative. » En 2019, Symposium IEEE sur la sécurité et la confidentialité (SP), 1-19. San Francisco, CA, États-Unis : IEEE, 2019.

https://doi.org/10.1109/SP.2019.00002

Bond, Mike, Omar Choudary, Steven J. Murdoch, Sergei Skorobogatov et Ross Anderson. « Chip and Skim : Clonage de cartes EMV avec l’attaque Pre-Play. » Dans Symposium IEEE sur la sécurité et la confidentialité, 49-64. Société informatique IEEE, 2014.

Razavi, Kaveh, Ben Gras et Erik Bosman. « Flip Feng Shui : enfoncer une aiguille dans la pile de logiciels. » Dans les actes du 25e symposium sur la sécurité USENIX, 18. Austin, TX : USENIX L’Association des systèmes informatiques avancés, 2016.

Koscher, Karl, Alexei Czeskis, Franziska Roesner, Shwetak Patel, Tadayoshi Kohno, Stephen Checkoway, Damon McCoy, et al. « Analyse expérimentale de la sécurité d’une automobile moderne. » Dans Actes du symposium IEEE 2010 sur la sécurité et la confidentialité, édité par David Evans et Giovanni Vigna, 447-62. États-Unis : IEEE Computer Society, 2010.

Murdoch, Steven J., Saar Drimer, Ross Anderson et Mike Bond. « La puce et le code PIN sont cassés. » Dans Actes du symposium IEEE 2010 sur la sécurité et la confidentialité, 433-46. SP ’10. États-Unis : IEEE Computer Society, 2010.

https://doi.org/10.1109/SP.2010.33

Thompson, Ken. « Réflexions sur la confiance dans la confiance. » Communications de l’ACM 27, n° 8 (1984) : 761-63.

https://doi.org/10.1145/358198.358210

Thank you for signing up to our newsletter!

Thank you! RSVP received for Valasek, Chris et Charlie Miller. « Exploitation à distance d’un véhicule de tourisme non modifié. » IOActive, 2015.

Thank you for applying! We will be in touch.

Apply for: Valasek, Chris et Charlie Miller. « Exploitation à distance d’un véhicule de tourisme non modifié. » IOActive, 2015.

Valasek, Chris et Charlie Miller. « Exploitation à distance d’un véhicule de tourisme non modifié. » IOActive, 2015.

Chargement...

Chargement…