Header

CNRSIAEMInriaLORIATNTHALESUniversité de LorraineUTT

Label Pre-GDR sécurité

Le projet CominLabs Kharon: aidons les malware à s'exécuter
Jean-François Lalande  1, *@  , Valérie Viet Triem Tong  2, *@  
1 : Institut de Recherche en Informatique et Systèmes Aléatoires  (IRISA)  -  Site web
Universite de Rennes 1, Institut National des Sciences Appliquées - Rennes, Université de Bretagne Sud, École normale supérieure - Rennes, Institut National de Recherche en Informatique et en Automatique, CentraleSupélec, Centre National de la Recherche Scientifique : UMR6074, IMT Atlantique Bretagne-Pays de la Loire
Avenue du général LeclercCampus de Beaulieu 35042 RENNES CEDEX -  France
2 : Institut de Recherche en Informatique et Systèmes Aléatoires  (IRISA)  -  Site web
Universite de Rennes 1, Institut National des Sciences Appliquées - Rennes, Université de Bretagne Sud, École normale supérieure - Rennes, Institut National de Recherche en Informatique et en Automatique, CentraleSupélec, Centre National de la Recherche Scientifique : UMR6074, IMT Atlantique Bretagne-Pays de la Loire
Avenue du général LeclercCampus de Beaulieu 35042 RENNES CEDEX -  France
* : Auteur correspondant

Le projet Kharon est un projet du laboratoire d'excellence CominLabs, dont l'objectif est d'étudier les
comportements des malware pour téléphones mobiles. Le projet a débuté en 2015 et se termine en 2018. Il implique
plusieurs partenaires académiques: Inria Rennes Bretagne Atlantique, CentraleSupélec et l'INSA Centre Val de Loire.
Dans la présentation pour la conférence RESSI, nous proposons de présenter la problématique traitée et les résultats
principaux obtenus durant ce projet.


Personnes connectées : 1