Table of contents

  1. Front Matter
    Pages i-xxi
  2. Fondements théoriques

  3. Le cycle d’une attaque virale

  4. Conclusion

    1. Front Matter
      Pages 253-253
    2. Pages 255-257
  5. Annexes

    1. Front Matter
      Pages 259-259
  6. Back Matter
    Pages 267-283

About this book

Introduction

Cet ouvrage traite de techniques avancées de la virologie informatique selon une double perspective: l'analyse de la défense antivirale et les différentes phases d'une attaque à l'aide d'un code malveillant. Le point de vue adopté est celui de l'attaquant dans la mesure où c'est le seul qui permet réellement à celui qui a la responsabilité de défendre un système, de comprendre ce qui peut se passer et d'envisager les solutions à mettre en œuvre.

L'approche retenue fait intervenir l’utilisation de systèmes booléens originaux, la théorie de la complexité et la théorie de la calculabilité. À partir de modèles généraux, l'étude et l'identification des instances les plus complexes du problème de la détection permettent de déterminer comment une attaque quasi-indétectable peut être conçue.

L'auteur montre ainsi ce que sera le futur de la virologie informatique et pourquoi les réponses techniques seront toujours insuffisantes, voire inutiles, si elles ne sont pas systématiquement accompagnées d'une politique de sécurité cohérente avec le niveau de protection souhaité.

Keywords

Algorithmique virale Code Simulation Technologie complexité calculatoire complexité virale indécidabilité modélisation statistique polymorphism sécurité des systèmes

Bibliographic information

  • DOI https://doi.org/10.1007/978-2-287-33888-5
  • Copyright Information Springer-Verlag France 2007
  • Publisher Name Springer, Paris
  • Print ISBN 978-2-287-33887-8
  • Online ISBN 978-2-287-33888-5