15 research outputs found

    Solution centralisée de contrôle d'accès basée sur la réécriture d'applications pour la plateforme Android

    Get PDF
    Bien que les méthodes API offrent de nombreux avantages ainsi qu'un grand confort lors de l'utilisation des applications Android, l'utilisation de ces dernières par des applications malicieuses peut être potentiellement dangereuse. Surtout que l'exploitation de ces méthodes par les applications malsaines n'est pas forcement détectée comme étant une action de malware. La présente étude s'intéresse à des contextes dans lesquels certains appels de méthodes API par certaines applications ne sont pas acceptables. Ces contextes peuvent être créés par une application ou par la collaboration entre plusieurs applications. L'approche proposée par la présente étude est basée sur la réécriture des applications. En effet, un Framework de réécriture d'applications y est présenté. Celui-ci permet l'injection de certaines portions de code, responsables de la communication avec un contrôleur d'applications. Ce dernier est une application Android tierce partie, se basant principalement sur des politiques de sécurité pour le contrôle de l'ensemble des applications en temps réel. Les résultats montrent que la solution présentée dans cette étude permet de contrôler tous les appels API sollicités par les applications malsaines, et de lutter contre la collaboration entre ces dernières pour toute tentative de création de contexte malicieux

    Renforcement formel et automatique de politiques de sécurité dans des applications Android par réécriture

    Get PDF
    Autant les applications Android ont réussi à positionner Android parmi les systèmes d'exploitation les plus utilisés, autant elles ont facilité aux créateurs de maliciels de s'introduire et de compromettre ses appareils. Une longue liste de menaces causées par les applications téléchargées vise l'intégrité du système et la vie privée de ses utilisateurs. Malgré l'évolution incessante du système Android pour améliorer son mécanisme de sécurité, le niveau de sophistication des logiciels malveillants a augmenté et s'adapte continuellement avec les nouvelles mesures. L'une des principales faiblesses menaçant la sécurité de ce système est le manque abyssal d'outils et d'environnements permettant la spécification et la vérification formelle des comportements des applications avant que les dommages ne soient causés. À cet égard, les méthodes formelles semblent être le moyen le plus naturel et le plus sûr pour une spécification et une vérification rigoureuses et non ambiguës de telles applications. Notre objectif principal est de développer un cadre formel pour le renforcement de politiques de sécurité dans les applications Android. L'idée est d'établir une synergie entre le paradigme orienté aspect et les méthodes formelles. L'approche consiste à réécrire le programme de l'application en ajoutant des tests de sécurité à certains points soigneusement sélectionnés pour garantir le respect de la politique de sécurité. La version réécrite du programme préserve tous les bons comportements de la version originale qui sont conformes à la politique de sécurité et agit contre les mauvais.As much as they have positioned Android among the most widely used operating systems, Android applications have helped malware creators to break in and infect its devices. A long list of threats caused by downloaded applications targets the integrity of the system and the privacy of its users. While the Android system is constantly evolving to improve its security mechanism, the malware's sophistication level is skyrocketing and continuously adapting with the new measures. One of the main weaknesses threatening smartphone security is the abysmal lack of tools and environments that allow formal specification and verification of application behaviors before damage is done. In this regard, formal methods seem to be the most natural and secure way for rigorous and unambiguous specification and verification of such applications. Our ultimate goal is to formally enforce security policies on Android applications. The main idea is to establish a synergy between the aspect-oriented paradigm and formal methods such as the program rewriting technique. The approach consists of rewriting the application program by adding security tests at certain carefully selected points to ensure that the security policy is respected. The rewritten version of the program preserves all the good behaviors of the original one that comply with the security policy and acts against the bad ones

    33èmes Journées Francophones des Langages Applicatifs

    Get PDF
    International audienceLes 33èmes Journées Francophones des Langages Applicatifs (JFLA) se sont tenues à Saint-Médard-d'Excideuil, plus précisément Domaine d'Essendiéras (Périgord), du mardi 28 juin 2022 au vendredi 1er juillet 2022.Les JFLA réunissent concepteurs, utilisateurs et théoriciens ; elles ont pour ambition de couvrir les domaines des langages applicatifs, de la preuve formelle, de la vérification de programmes, et des objets mathématiques qui sous-tendent ces outils. Ces domaines doivent être pris au sens large : nous souhaitons promouvoir les ponts entre les différentes thématiques.- Langages fonctionnels et applicatifs : sémantique, compilation, optimisation, typage, mesures, extensions par d'autres paradigmes.- Assistants de preuve : implémentation, nouvelles tactiques, développements présentant un intérêt technique ou méthodologique.- Logique, correspondance de Curry-Howard, réalisabilité, extraction de programmes, modèles.- Spécification, prototypage, développements formels d'algorithmes.- Vérification de programmes ou de modèles, méthode déductive, interprétation abstraite, raffinement.- Utilisation industrielle des langages fonctionnels et applicatifs, ou des méthodes issues des preuves formelles, outils pour le web.Les articles soumis aux JFLA sont relus par au moins deux personnes s'ils sont acceptés, trois personnes s'ils sont rejetés. Les critiques des relecteurs sont toujours bienveillantes et la plupart du temps encourageantes et constructives, même en cas de rejet

    Journées Francophones des Langages Applicatifs 2018

    Get PDF
    National audienceLes 29èmes journées francophones des langages applicatifs (JFLA) se déroulent en 2018 à l'observatoire océanographique de Banyuls-sur-Mer. Les JFLA réunissent chaque année, dans un cadre convivial, concepteurs, développeurs et utilisateurs des langages fonctionnels, des assistants de preuve et des outils de vérification de programmes en présentant des travaux variés, allant des aspects les plus théoriques aux applications industrielles.Cette année, nous avons sélectionné 9 articles de recherche et 8 articles courts. Les thématiques sont variées : preuve formelle, vérification de programmes, modèle mémoire, langages de programmation, mais aussi théorie de l'homotopieet blockchain

    Modélisation en UML/OCL des langages de programmation et de leurs propriétés et processus IDM

    Get PDF
    Cette étude est axée sur l'activité de génération de composants logiciels se situant en phase terminale des processus de développement de logiciels dirigés par les modèles. Dans une première partie, nous présentons les travaux de recherche déjà existants sur les modèles et les transformations de modèles, ainsi que sur la modélisation en UML/OCL des langages de programmation limitée, la plupart du temps, aux aspects syntaxiques. Dans une deuxième partie, nous montrons comment nous modélisons en UML/OCL, les propriétés comportementales et axiomatiques des langages de programmation de style impératif. La modélisation des propriétés comportementales et axiomatiques d'un langage, en UML/OCL enrichi d'un langage d'actions, nous amène à montrer comment on peut, à l'aide de triplets de Hoare, vérifier que des segments de modèles de programmes sont corrects. Les assertions déduites des triplets de Hoare par application des propriétés axiomatiques du langage sont transmises à un Atelier B en vue d'étudier leurs éventuelles validités. Dans une troisième partie, nous montrons comment on peut injecter au niveau du Méta-Modèle UML des propriétés comportementales et axiomatiques spécifiques à un domaine d'applications particulier. Nous nous sommes limités au fragment du Méta-Modèle UML définissant les diagrammes d'activité se situant donc en amont des modèles de codes, avant la génération proprement dite des codes. La cohérence entre les modèles et les codes peut se vérifier à l'aide de propriétés comportementales et axiomatiques en comparant les modèles issues des exigences et les modèles des codes. Ces travaux de recherche ont été financés dans le cadre de l'ANR.Our work focuses on the software component generation phase that takes place at the last phase of a model driven development process. Our work is related to either the modelware or the grammarware because the model driven process can be considered as a successive of model transformations whereas the code generation is a specific transformation from the model to a language grammar. In the first part, we resume some relative works in the domain of the models and of the models transformation; we also present the language modeling in UML which is generally restricted by the syntax modeling. In the second part, we show how we model in UML/OCL the behavioral and axiomatic properties of imperative programming languages. The modeling of the behavioral properties helps to execute the code models if we dispose a right execution environment. In the other hand, the modeling of the axiomatic properties helps to demonstrate the correctness of the code model. In fact, the assertions obtained from the modeling of the axiomatic properties of the language will be transferred to a B atelier in order to have further validation. In the third part, we show how we inject into the UML metamodel the considered domain behavioral and axiomatic properties. We focus on the activity diagram metamodel of the UML which defines the behavior part of a UML model. The coherence between the models and the codes can be then verified in comparing the behavioral and axiomatic properties of the models issued from the requirements and that of the codes. Our work is financed by the ANR research projects

    Méthodes logicielles formelles pour la sécurité des implémentations cryptographiques

    Get PDF
    Implementations of cryptosystems are vulnerable to physical attacks, and thus need to be protected against them.Of course, malfunctioning protections are useless.Formal methods help to develop systems while assessing their conformity to a rigorous specification.The first goal of my thesis, and its innovative aspect, is to show that formal methods can be used to prove not only the principle of the countermeasures according to a model,but also their implementations, as it is where the physical vulnerabilities are exploited.My second goal is the proof and the automation of the protection techniques themselves, because handwritten security code is error-prone.Les implémentations cryptographiques sont vulnérables aux attaques physiques, et ont donc besoin d'en être protégées.Bien sûr, des protections défectueuses sont inutiles.L'utilisation des méthodes formelles permet de développer des systèmes tout en garantissant leur conformité à des spécifications données.Le premier objectif de ma thèse, et son aspect novateur, est de montrer que les méthodes formelles peuvent être utilisées pour prouver non seulement les principes des contre-mesures dans le cadre d'un modèle, mais aussi leurs implémentations, étant donné que c'est là que les vulnérabilités physiques sont exploitées.Mon second objectif est la preuve et l'automatisation des techniques de protection elles-même, car l'écriture manuelle de code est sujette à de nombreuses erreurs, particulièrement lorsqu'il s'agit de code de sécurité

    Caractéristiques de l’évaluation des apprentissages dans une faculté de génie

    Get PDF
    Bien que l’évaluation des apprentissages soit omniprésente dans le contexte universitaire, ses caractéristiques sont mal connues. Cette recherche décrit en détail les caractéristiques de l’évaluation des apprentissages, précisément dans une faculté de génie située au Québec, en réalisant un inventaire des pratiques déclarées des professeurs et des chargés de cours et en analysant les caractéristiques de leur démarche d’évaluation. Cette recherche s’appuie sur un devis mixte et une approche pragmatique afin de combiner une approche plus large et une approche plus précise. Dans un premier temps, 42 enseignants d’une faculté de génie située au Québec ont rempli un questionnaire de 171 items touchant à tous les aspects de l’évaluation des apprentissages. Dans un deuxième temps, 9 de ces enseignants ont participé à une entrevue individuelle d’une heure portant sur l’évaluation des apprentissages dans une activité pédagogique dont ils ont la responsabilité. Trois axes ont été utilisés afin d’analyser les données ainsi recueillies : le paradigme sous-tendant les programmes, une proposition de démarche d’évaluation des apprentissages et le concept de validation. Les trois paradigmes retenus sont le paradigme traditionnel, le paradigme centré sur l’apprenant et l’approche par compétences. La démarche d’évaluation des apprentissages spécifiquement définie pour cette recherche comporte 8 grandes étapes parmi lesquelles certaines sont séparées en sous-étapes : (1) l’identification des cibles d’apprentissage et des fonctions de l’évaluation des apprentissages, (2) la planification de l’évaluation, (3) la collecte de données, (4) l’interprétation, (5) le jugement de la justesse et de la pertinence des données, (6) la prise de décisions, (7) la communication des décisions et (8) l’amélioration continue. Pour chacune de ces étapes, nous avons décrit les pratiques cohérentes au moyen des 3 paradigmes puis, en retenant le concept de chaine associé à celui de validation, nous avons analysé les données dans l’intention de déterminer la force de chacune des étapes de la démarche. Suite à l’analyse des résultats, certains constats sont apparus. D’abord, les modalités d’évaluation associées au paradigme traditionnel sont très importantes pour les répondants, et ce, même dans les programmes s’affichant par compétences. Cela signifie que l’utilisation de tâches moins complexes, comme des examens finaux écrits, est considérable. Toutefois, certains répondants délaissent ces modalités au profit d’autres permettant de suivre la progression des étudiants. C’est le cas des projets longs de conception. Ensuite, il appert que de toutes les étapes de la démarche d’évaluation, les répondants n’en réalisent que quelques-unes : la planification, la collecte de données, l’interprétation et l’attribution des notes au relevé de notes. En effet, les étapes de jugement de la justesse et de la pertinence des données et de prise de décisions semblent négligées par les répondants. Finalement, il ressort manifestement de cette recherche que les répondants n’ont pas de moyens spécifiques pour déterminer la qualité des inférences sur les capacités des étudiants. Et sans ces moyens, il devient difficile de déterminer la qualité de ces inférences. La présente recherche comble un vide sur les pratiques concrètes des professeurs et des chargés de cours lors de l’évaluation des apprentissages. Selon notre recension, plusieurs innovations sont proposées, mais il existe une méconnaissance sur la façon dont les enseignants réalisent l’évaluation. Cette recherche apporte certains éléments de réponses, des questionnements et une proposition de démarche évaluative permettant d’analyser les pratiques existantes

    Proceedings of the 23rd International Congress of Byzantine Studies : Plenary Papers

    Get PDF
    Implementing the decision of the General Assembly of the AIE B (Athens 2013), the Organizing Committee of the 23rd International Congress of Byzantine Studies (Belgrade August 2016) has introduced certain changes which seemed necessary with regard to the programme and format of the plenary sessions. The aim of these changes was to find room for discussion during the sessions themselves. Each session now includes three lectures on a common topic and is moderated by a chairperson whose main task will be to facilitate the discussion among the speakers as well as between them and the public. The chosen topics were selected as representative of certain subfields of particular interest within the present state of Byzantine studies. The last session is devoted to the future of Byzantine studies, characterized by a new dynamics in terms both of expansion and of the techniques of research. The present volume contains twenty papers to be given at the plenary sessions, together with the respective introductions and conclusions. In the introduction to each session, the moderators offer their view of the current state of the field, thus providing the necessary scholarly background for the following lectures and the ensuing discussion. The topics selected belong to different subfields: hagiography, the archeology of early Byzantine towns, the study of religious practices and the senses, the inquiry into the political and ideological influence of the idea of Romanitas among the Slavs, the study of Byzantine historical writing. All the papers in this volume focus on the new developments in the field, the recent discoveries and innovative methodological trends. The hope of the Organizing Committee is that the papers reflect the sum of our present capacity to face the challenge of the new approaches, whether they mainly submit traditional ideas to a searching re-examination or, alternatively, concentrate on the opening of new areas for research. The official motto of the 23rd International Congress of Byzantine Studies, Byzantium – a world of changes, acts as a sort of fil rouge to the present volume. By choosing the old dictum of Maximos Planoudes, we wanted to bring into focus both the ever changing nature of the scholarly inquiry into the Byzantine world and the inexhaustible interest of that world itself

    Proceedings of the 23rd International Congress of Byzantine Studies : Round Tables

    Get PDF
    Following the 23rd International Congress of Byzantine Studies, the Organizing Committee decided to produce an online publication of Proceedings from the Round Tables. According to the official title of the congress, Byzantium - a World of Changes, AIEB together with the Organizing Committee, have decided to implement some changes to the concept of the Round Tables. The aim of these changes were to encourage discussion at the Round Tables by presenting preliminary papers at the website in advance. The idea was to introduce the topic and papers of the individual Round Tables that would be discussed, first between the participants, and then with the public present. Therefore, the conveners of the Round Tables were asked to create Round Tables with no more than 10 participants. They collected the papers, which were to be no longer than 18,000 characters in one of the official languages of the Congress and without footnotes or endnotes. Conveners provided a general statement on the goal of each roundtable and on the content of the papers. The present volume contains papers from 49 Round Tables carefully selected to cover a wide range of topics, developed over the last five years since the previous Congress. The topics show diversity within fields and subfields, ranging from history to art history, archeology, philosophy, literature, hagiography, and sigillography. The Round Tables displayed current advances in research, scholarly debates, as well as new methodologies and concerns germane to all aspects of international Byzantine studies. The papers presented in this volume were last sent to the congress organizers in the second week of August 2016 and represent the material that was on hand at that time and had been posted on the official website; no post-congress revisions have occurred. We present this volume in hope that it will be an initial step for further development of Round Tables into collections of articles and thematic books compiled and published following the Congress, in collaboration with other interested institutions and editors. With this volume, the organizers signal their appreciation of the efforts of more than 1600 participants who contributed, both to the Round Tables and to the Congress in general
    corecore