Property |
Value |
dbo:abstract
|
- Le fuzzing dans l'Internet des objets consiste à tester une grande variété de protocoles réseaux, de systèmes et d'appareils impliqués dans l'Internet des objets, dans des secteurs aussi divers que les secteurs industriel, automobile et bancaire. Le fuzzing est une technique pour tester des logiciels en injectant des entrées aléatoires dans un programme, et l'Internet des objets - Internet of Things (IoT) en anglais - est l'extension d'Internet à des objets du monde physique. Connaissant les faiblesses et les pratiques de programmation dans l'IoT, il est intéressant d'utiliser le fuzzing pour détecter les vulnérabilités et renforcer la sécurité. Le fuzzing a déjà été utilisé dans de nombreux cas, mais le manque de standards et les contraintes, protocoles et systèmes spécifiques à l'IoT nécessitent des techniques particulières, par exemple pour la détection des erreurs ou l'instrumentation du code source. (fr)
- Le fuzzing dans l'Internet des objets consiste à tester une grande variété de protocoles réseaux, de systèmes et d'appareils impliqués dans l'Internet des objets, dans des secteurs aussi divers que les secteurs industriel, automobile et bancaire. Le fuzzing est une technique pour tester des logiciels en injectant des entrées aléatoires dans un programme, et l'Internet des objets - Internet of Things (IoT) en anglais - est l'extension d'Internet à des objets du monde physique. Connaissant les faiblesses et les pratiques de programmation dans l'IoT, il est intéressant d'utiliser le fuzzing pour détecter les vulnérabilités et renforcer la sécurité. Le fuzzing a déjà été utilisé dans de nombreux cas, mais le manque de standards et les contraintes, protocoles et systèmes spécifiques à l'IoT nécessitent des techniques particulières, par exemple pour la détection des erreurs ou l'instrumentation du code source. (fr)
|
dbo:wikiPageExternalLink
| |
dbo:wikiPageID
| |
dbo:wikiPageLength
|
- 24065 (xsd:nonNegativeInteger)
|
dbo:wikiPageRevisionID
| |
dbo:wikiPageWikiLink
| |
prop-fr:consultéLe
| |
prop-fr:date
|
- 5 (xsd:integer)
- 2014 (xsd:integer)
- 2015 (xsd:integer)
- 2011-03-23 (xsd:date)
- May 2010 (fr)
- December 2016 (fr)
- September 2017 (fr)
- December 2014 (fr)
- December 2012 (fr)
- July 2016 (fr)
- May 2012 (fr)
|
prop-fr:doi
|
- 10.100700 (xsd:double)
- 10.101600 (xsd:double)
- 10.110900 (xsd:double)
- 10.239190 (xsd:double)
- 10.776300 (xsd:double)
|
prop-fr:id
|
- bakker-2015-1 (fr)
- baldini-2016-1 (fr)
- blog-gdssecurity-com-1 (fr)
- bouffard-2016-1 (fr)
- han-2012-1 (fr)
- koscher-2010-1 (fr)
- kulkarni-2014-1 (fr)
- lahmadi-2012-1 (fr)
- liu-2008-1 (fr)
- muench-2017-1 (fr)
- niedermaier-2014-1 (fr)
- qi-2014-1 (fr)
- shapiro-2011-1 (fr)
- synopsys-2017-1 (fr)
- tamani-2016-1 (fr)
- tls-mbed-org-1 (fr)
- voyiatzis-2015-1 (fr)
- wang-1 (fr)
- west-2017-1 (fr)
- www-armour-project-eu-1 (fr)
- www-horizon2020-gouv-fr-1 (fr)
- www-mbed-com-1 (fr)
- zalewski-1 (fr)
- bakker-2015-1 (fr)
- baldini-2016-1 (fr)
- blog-gdssecurity-com-1 (fr)
- bouffard-2016-1 (fr)
- han-2012-1 (fr)
- koscher-2010-1 (fr)
- kulkarni-2014-1 (fr)
- lahmadi-2012-1 (fr)
- liu-2008-1 (fr)
- muench-2017-1 (fr)
- niedermaier-2014-1 (fr)
- qi-2014-1 (fr)
- shapiro-2011-1 (fr)
- synopsys-2017-1 (fr)
- tamani-2016-1 (fr)
- tls-mbed-org-1 (fr)
- voyiatzis-2015-1 (fr)
- wang-1 (fr)
- west-2017-1 (fr)
- www-armour-project-eu-1 (fr)
- www-horizon2020-gouv-fr-1 (fr)
- www-mbed-com-1 (fr)
- zalewski-1 (fr)
|
prop-fr:isbn
|
- 9783642248634 (xsd:decimal)
|
prop-fr:langue
|
- anglais (fr)
- en (fr)
- fr (fr)
- en-US (fr)
- anglais (fr)
- en (fr)
- fr (fr)
- en-US (fr)
|
prop-fr:lireEnLigne
|
- http://ieeexplore.ieee.org/document/6526099/|consulté le=2017-10-10 (fr)
- http://ieeexplore.ieee.org:80/document/5504804/?reload=true|consulté le=2018-01-06 (fr)
- http://www.ijcce.org/index.php?m=content&c=index&a=show&catid=42&id=400|consulté le=2018-01-06 (fr)
- http://ieeexplore.ieee.org/abstract/document/7845514/|consulté le=2017-10-14 (fr)
- http://ieeexplore.ieee.org/document/7737997/|consulté le=2018-01-01 (fr)
- http://ieeexplore.ieee.org/document/7038785/|consulté le=2018-01-01 (fr)
- http://ieeexplore.ieee.org/document/6227765/|consulté le=2017-10-10 (fr)
- https://doi.org/10.1109/ETFA.2015.7301400|consulté le=2018-01-06 (fr)
- https://doi.org/10.1016/j.comcom.2008.05.041|consulté le=2017-10-10 (fr)
- https://link.springer.com/chapter/10.1007/978-3-642-24864-1_5|consulté le=2018-01-06 (fr)
- http://ieeexplore.ieee.org:80/document/8053600/?reload=true|consulté le=2018-02-11 (fr)
- https://community.arm.com/iot/b/blog/posts/polarssl-is-dead-long-live-mbed-tls|consulté le=2018-01-02 (fr)
- http://ieeexplore.ieee.org/document/6526099/|consulté le=2017-10-10 (fr)
- http://ieeexplore.ieee.org:80/document/5504804/?reload=true|consulté le=2018-01-06 (fr)
- http://www.ijcce.org/index.php?m=content&c=index&a=show&catid=42&id=400|consulté le=2018-01-06 (fr)
- http://ieeexplore.ieee.org/abstract/document/7845514/|consulté le=2017-10-14 (fr)
- http://ieeexplore.ieee.org/document/7737997/|consulté le=2018-01-01 (fr)
- http://ieeexplore.ieee.org/document/7038785/|consulté le=2018-01-01 (fr)
- http://ieeexplore.ieee.org/document/6227765/|consulté le=2017-10-10 (fr)
- https://doi.org/10.1109/ETFA.2015.7301400|consulté le=2018-01-06 (fr)
- https://doi.org/10.1016/j.comcom.2008.05.041|consulté le=2017-10-10 (fr)
- https://link.springer.com/chapter/10.1007/978-3-642-24864-1_5|consulté le=2018-01-06 (fr)
- http://ieeexplore.ieee.org:80/document/8053600/?reload=true|consulté le=2018-02-11 (fr)
- https://community.arm.com/iot/b/blog/posts/polarssl-is-dead-long-live-mbed-tls|consulté le=2018-01-02 (fr)
|
prop-fr:nom
|
- Dai (fr)
- Han (fr)
- Yi (fr)
- Smith (fr)
- Fischer (fr)
- Rogers (fr)
- Kulkarni (fr)
- Liu (fr)
- Qi (fr)
- Saha (fr)
- Shapiro (fr)
- Skarmeta (fr)
- Wen (fr)
- Zhang (fr)
- Bakker (fr)
- Baldini (fr)
- Festor (fr)
- Lahmadi (fr)
- Yong (fr)
- Patel (fr)
- Tamani (fr)
- Bratus (fr)
- Neisse (fr)
- Bodisco (fr)
- Brandin (fr)
- Czeskis (fr)
- Fourneret (fr)
- Ghamri-Doudane (fr)
- Hockenbury (fr)
- Katsigiannis (fr)
- Koscher (fr)
- Koubias (fr)
- Niedermaier (fr)
- Roesner (fr)
- Voyiatzis (fr)
- Dai (fr)
- Han (fr)
- Yi (fr)
- Smith (fr)
- Fischer (fr)
- Rogers (fr)
- Kulkarni (fr)
- Liu (fr)
- Qi (fr)
- Saha (fr)
- Shapiro (fr)
- Skarmeta (fr)
- Wen (fr)
- Zhang (fr)
- Bakker (fr)
- Baldini (fr)
- Festor (fr)
- Lahmadi (fr)
- Yong (fr)
- Patel (fr)
- Tamani (fr)
- Bratus (fr)
- Neisse (fr)
- Bodisco (fr)
- Brandin (fr)
- Czeskis (fr)
- Fourneret (fr)
- Ghamri-Doudane (fr)
- Hockenbury (fr)
- Katsigiannis (fr)
- Koscher (fr)
- Koubias (fr)
- Niedermaier (fr)
- Roesner (fr)
- Voyiatzis (fr)
|
prop-fr:numéro
|
- 4 (xsd:integer)
- 14 (xsd:integer)
|
prop-fr:pages
|
- 1 (xsd:integer)
- 57 (xsd:integer)
- 96 (xsd:integer)
- 300 (xsd:integer)
- 335 (xsd:integer)
- 447 (xsd:integer)
- 627 (xsd:integer)
- 1018 (xsd:integer)
- 2425 (xsd:integer)
- 3420 (xsd:integer)
|
prop-fr:prénom
|
- A. (fr)
- E. (fr)
- G. (fr)
- K. (fr)
- M. (fr)
- Paul (fr)
- R. (fr)
- Y. (fr)
- C. (fr)
- Rebecca (fr)
- N. (fr)
- S. (fr)
- Konstantinos (fr)
- Peng (fr)
- Q. (fr)
- Sean (fr)
- Z. (fr)
- Edmond (fr)
- F. (fr)
- O. (fr)
- X. (fr)
- Sergey (fr)
- Xiong (fr)
- Stavros (fr)
- Zhonghua (fr)
- A. von (fr)
- Artemios G. (fr)
- Qixu (fr)
- Shengwei (fr)
- Yuqing (fr)
- A. (fr)
- E. (fr)
- G. (fr)
- K. (fr)
- M. (fr)
- Paul (fr)
- R. (fr)
- Y. (fr)
- C. (fr)
- Rebecca (fr)
- N. (fr)
- S. (fr)
- Konstantinos (fr)
- Peng (fr)
- Q. (fr)
- Sean (fr)
- Z. (fr)
- Edmond (fr)
- F. (fr)
- O. (fr)
- X. (fr)
- Sergey (fr)
- Xiong (fr)
- Stavros (fr)
- Zhonghua (fr)
- A. von (fr)
- Artemios G. (fr)
- Qixu (fr)
- Shengwei (fr)
- Yuqing (fr)
|
prop-fr:périodique
|
- 2010 (xsd:integer)
- 2012 (xsd:integer)
- 2015 (xsd:integer)
- 2016 (xsd:integer)
- 2017 (xsd:integer)
- Computer Communications (fr)
- Proceedings of 2012 2nd International Conference on Computer Science and Network Technology (fr)
- Arm Community (fr)
- Critical Infrastructure Protection V (fr)
- The 9th International Conference for Internet Technology and Secured Transactions (fr)
- International Journal of Computer and Communication Engineering (fr)
|
prop-fr:série
|
- IFIP Advances in Information and Communication Technology (fr)
- IFIP Advances in Information and Communication Technology (fr)
|
prop-fr:titre
|
- american fuzzy lop (fr)
- Experimental Security Analysis of a Modern Automobile (fr)
- ThingPot: an interactive Internet-of-Things honeypot (fr)
- A Modbus/TCP Fuzzer for testing internetworked industrial systems (fr)
- Accueil - Horizon 2020 (fr)
- PropFuzz #x2014; An IT-security fuzzing framework for proprietary ICS protocols (fr)
- GDS - Blog - Fuzzing the mbed TLS Library (fr)
- Home - ARMOUR (fr)
- Mbed IoT Platform Mbed (fr)
- PolarSSL is dead, long live mbed TLS (fr)
- Preserving privacy in sensor-fog networks (fr)
- SSL Library mbed TLS / PolarSSL (fr)
- Towards a user privacy preservation system for IoT environments: a habit-based approach (fr)
- Security certification and labelling in Internet of Things (fr)
- TFTP vulnerability finding technique based on fuzzing (fr)
- Identifying Vulnerabilities in SCADA Systems via Fuzz-Testing (fr)
- state-of-fuzzing-2017 (fr)
- Effectiveness of fuzz testing
high-security applications
A case study of the effectiveness of fuzz-testing
applications with high security requirements (fr)
- What You Corrupt Is Not What You Crash: Challenges in Fuzzing Embedded Devices (fr)
- SSTIC2016 » Présentation » Fuzzing and Overflows in Java Card Smart Cards - Guillaume Bouffard, Julien Lancia (fr)
- A mutation-based fuzz testing approach for network protocol vulnerability detection (fr)
- OPC-MFuzzer: A Novel Multi-Layers Vulnerability Detection Tool for OPC Protocol Based on Fuzzing Technology (fr)
- A Testing Framework for Discovering Vulnerabilities in 6LoWPAN Networks (fr)
- american fuzzy lop (fr)
- Experimental Security Analysis of a Modern Automobile (fr)
- ThingPot: an interactive Internet-of-Things honeypot (fr)
- A Modbus/TCP Fuzzer for testing internetworked industrial systems (fr)
- Accueil - Horizon 2020 (fr)
- PropFuzz #x2014; An IT-security fuzzing framework for proprietary ICS protocols (fr)
- GDS - Blog - Fuzzing the mbed TLS Library (fr)
- Home - ARMOUR (fr)
- Mbed IoT Platform Mbed (fr)
- PolarSSL is dead, long live mbed TLS (fr)
- Preserving privacy in sensor-fog networks (fr)
- SSL Library mbed TLS / PolarSSL (fr)
- Towards a user privacy preservation system for IoT environments: a habit-based approach (fr)
- Security certification and labelling in Internet of Things (fr)
- TFTP vulnerability finding technique based on fuzzing (fr)
- Identifying Vulnerabilities in SCADA Systems via Fuzz-Testing (fr)
- state-of-fuzzing-2017 (fr)
- Effectiveness of fuzz testing
high-security applications
A case study of the effectiveness of fuzz-testing
applications with high security requirements (fr)
- What You Corrupt Is Not What You Crash: Challenges in Fuzzing Embedded Devices (fr)
- SSTIC2016 » Présentation » Fuzzing and Overflows in Java Card Smart Cards - Guillaume Bouffard, Julien Lancia (fr)
- A mutation-based fuzz testing approach for network protocol vulnerability detection (fr)
- OPC-MFuzzer: A Novel Multi-Layers Vulnerability Detection Tool for OPC Protocol Based on Fuzzing Technology (fr)
- A Testing Framework for Discovering Vulnerabilities in 6LoWPAN Networks (fr)
|
prop-fr:url
|
- --06-05
- https://www.synopsys.com/content/dam/synopsys/sig-assets/reports/state-of-fuzzing-2017.pdf|site=https://www.synopsys.com/|date=2017|consulté le=10/10/2017 (fr)
- https://tls.mbed.org/|site=tls.mbed.org|consulté le=2018-01-02 (fr)
- https://www.sstic.org/2016/presentation/fuzzing_and_overflows_in_java_card_smart_cards/|site=www.sstic.org|consulté le=2018-01-06 (fr)
- https://www.mbed.com/en/platform/|site=www.mbed.com|consulté le=2018-01-02 (fr)
- https://blog.gdssecurity.com/labs/2015/9/21/fuzzing-the-mbed-tls-library.html|site=blog.gdssecurity.com|consulté le=2018-01-02 (fr)
- http://www.eurecom.fr/fr/publication/5417/detail/what-you-corrupt-is-not-what-you-crash-challenges-in-fuzzing-embedded-devices|site=|date=2017|consulté le= (fr)
- https://fernandokuipers.nl/papers/ThingPot.pdf|site=|date=|consulté le=01/01/2018 (fr)
- http://www.horizon2020.gouv.fr/|site=www.horizon2020.gouv.fr|consulté le=2018-01-02 (fr)
- http://lcamtuf.coredump.cx/afl/|site=lcamtuf.coredump.cx|consulté le=2018-01-02 (fr)
- https://www.armour-project.eu/|site=ARMOUR|consulté le=2018-01-02 (fr)
|
prop-fr:volume
|
- 3 (xsd:integer)
- 31 (xsd:integer)
|
prop-fr:wikiPageUsesTemplate
| |
prop-fr:éditeur
|
- Springer, Berlin, Heidelberg (fr)
- Springer, Berlin, Heidelberg (fr)
|
dct:subject
| |
rdfs:comment
|
- Le fuzzing dans l'Internet des objets consiste à tester une grande variété de protocoles réseaux, de systèmes et d'appareils impliqués dans l'Internet des objets, dans des secteurs aussi divers que les secteurs industriel, automobile et bancaire. Le fuzzing est une technique pour tester des logiciels en injectant des entrées aléatoires dans un programme, et l'Internet des objets - Internet of Things (IoT) en anglais - est l'extension d'Internet à des objets du monde physique. Connaissant les faiblesses et les pratiques de programmation dans l'IoT, il est intéressant d'utiliser le fuzzing pour détecter les vulnérabilités et renforcer la sécurité. (fr)
- Le fuzzing dans l'Internet des objets consiste à tester une grande variété de protocoles réseaux, de systèmes et d'appareils impliqués dans l'Internet des objets, dans des secteurs aussi divers que les secteurs industriel, automobile et bancaire. Le fuzzing est une technique pour tester des logiciels en injectant des entrées aléatoires dans un programme, et l'Internet des objets - Internet of Things (IoT) en anglais - est l'extension d'Internet à des objets du monde physique. Connaissant les faiblesses et les pratiques de programmation dans l'IoT, il est intéressant d'utiliser le fuzzing pour détecter les vulnérabilités et renforcer la sécurité. (fr)
|
rdfs:label
|
- Fuzzing dans l'Internet des objets (fr)
- Fuzzing dans l'Internet des objets (fr)
|
owl:sameAs
| |
prov:wasDerivedFrom
| |
foaf:isPrimaryTopicOf
| |
is oa:hasTarget
of | |
is foaf:primaryTopic
of | |