Thèses

Toutes nos offres

+Filtrer par défi technologique

  • Cybersécurité : hardware et software
  • Efficacité énergétique pour bâtiments intelligents, mobilité électrique et procédés industriels
  • Energie solaire pour la transition énergétique
  • Energie verte et décarbonnée, y compris bioprocédés et recyclage des déchets
  • Fabrication additive, nouvelles voies d’économie de matériaux
  • Fonctions support - Soutien aux activités scientifiques
  • Hydrogène et piles à combustible : solutions avancées pour la transition énergétique
  • Instrumentation nucléaire et métrologie des rayonnements ionisants
  • Intelligence Artificielle et data intelligence
  • Les nouveaux paradigmes informatiques, dont le calcul quantique
  • Matériaux et procédés émergents pour les nanotechnologies et la microélectronique
  • Nano-caractérisation avancée
  • Photonique, imageurs et écrans
  • Réseaux de communication, internet des objets, radiofréquences et antennes
  • Réseaux énergétiques intelligents
  • Simulation numérique et modélisation
  • Stockage d'énergie électrochimique y compris les batteries pour la transition énergétique
  • Systèmes cyberphysiques - capteurs et actionneurs
  • Technologies pour la santé et dispositifs médicaux
  • Usine du futur dont robotique et contrôle non destructif

+Filtrer par institut

  • CEA-LETI
  • CEA-LIST
  • CEA Tech en Région

+Filtrer par localisation

  • Saclay
Nombre de résultats : 1
  • Cybersécurité : hardware et software Attaque par réutilisation de code : génération d'exploits automatiques et protections

    Les vulnérabilités logicielles dues à des erreurs de gestion de la mémoire sont parmi les plus faciles à exploiter. Pour empêcher un attaquant d'injecter son propre code arbitraire (shellcode), les systèmes modernes appliquent généralement une prévention de l'exécution des données (DEP), souvent mise en œuvre sous la forme de permissions de segment (Write xor Execute...

    En savoir +

fr_FRFR

Contact us

We will reply as soon as possible...