Skip to content
Snippets Groups Projects
Verified Commit c3333e15 authored by iliya.saroukha's avatar iliya.saroukha :first_quarter_moon:
Browse files

fix: typos

parent 4f57dc6e
Branches
No related tags found
No related merge requests found
...@@ -35,13 +35,13 @@ ...@@ -35,13 +35,13 @@
%% CONTENT STARTS HERE %% CONTENT STARTS HERE
% Votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte. Votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, Votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte (\textbf{250 mots minimum et 300 mots maximum dans la police utilisée pour votre mémoire}). % Votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte. Votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, Votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte (\textbf{250 mots minimum et 300 mots maximum dans la police utilisée pour votre mémoire}).
La popularisation de la virtualisation de plateforme au tournant du \Romannum{21}\textsuperscript{ème} La popularisation de la virtualisation de plateforme au tournant du \Romannum{21}\textsuperscript{ème}
siècle a apporté avec soi une multitude de bienfaits tels que l'optimisation des siècle a apporté avec elle une multitude de bienfaits tels que l'optimisation des
ressources computationnelles, la centralisation de la gestion des parcs ressources computationnelles, la centralisation de la gestion des parcs
informatiques et une sécurité accrue grâce à l'isolation des environnements informatiques et une sécurité accrue grâce à l'isolation des environnements
virtuels. Néanmoins, dans le domaine de la sécurité informatique, les attaquants virtuels. Néanmoins, dans le domaine de la sécurité informatique, les attaquants
recherchent constamment des solutions avant-gardistes pour reprendre le contrôle recherchent constamment des solutions avant-gardistes pour reprendre le contrôle
d'une cible. En offrant des possibilités sans précédents en terme de furtivité d'une cible. En offrant des possibilités sans précédent en termes de furtivité
et efficacité d'exécution, il s'est avéré que cette technologie se prêtait bien et d'efficacité d'exécution, il s'est avéré que cette technologie se prêtait bien
à la tâche. Le but de ce travail sera d'étudier, en partant des principes à la tâche. Le but de ce travail sera d'étudier, en partant des principes
théoriques de base de la virtualisation de plateforme, le fonctionnement de théoriques de base de la virtualisation de plateforme, le fonctionnement de
ce type d'attaque. Cette étude sera abordée sous deux axes distincts. Le premier ce type d'attaque. Cette étude sera abordée sous deux axes distincts. Le premier
...@@ -51,11 +51,11 @@ dont le travail final sera présenté dans le cadre d'un travail de bachelor, es ...@@ -51,11 +51,11 @@ dont le travail final sera présenté dans le cadre d'un travail de bachelor, es
une implémentation d'un hyperviseur malveillant pour l'architecture informatique une implémentation d'un hyperviseur malveillant pour l'architecture informatique
x86-64 s'exécutant sur le système d'exploitation GNU/Linux. Ce travail permettra x86-64 s'exécutant sur le système d'exploitation GNU/Linux. Ce travail permettra
de mettre en lumière les mécanismes clés en jeu quant à l'utilisation de la de mettre en lumière les mécanismes clés en jeu quant à l'utilisation de la
virtualisation assisté par le matériel dans la mise en place d'une telle attaque virtualisation assistée par le matériel dans la mise en place d'une telle attaque
informatique ainsi que l'impact de celle-ci sur un système ciblé. Finalement, informatique ainsi que l'impact de celle-ci sur un système ciblé. Finalement,
le rapport se conclura par un retour réflexif concernant les éléments étudiés. le rapport se conclura par un retour réflexif concernant les éléments étudiés.
Ce retour entraînera une ouverture quant aux possibles méthodes de détection et Ce retour entraînera une ouverture quant aux possibles méthodes de détection et
amélioration de celles-ci dans les logiciels antivirus actuels. d'amélioration de celles-ci dans les logiciels antivirus actuels.
\vfill \vfill
\begin{center} \begin{center}
......
...@@ -170,9 +170,9 @@ leurs \textit{mainframes}\footnote{Ordinateurs centraux} tel que le CP-67. ...@@ -170,9 +170,9 @@ leurs \textit{mainframes}\footnote{Ordinateurs centraux} tel que le CP-67.
Le besoin pour la traduction binaire dynamique est apparu suite à la montée en Le besoin pour la traduction binaire dynamique est apparu suite à la montée en
popularité de l'architecture informatique x86 aux alentours des années 1990. popularité de l'architecture informatique x86 aux alentours des années 1990.
Grâce au gain de performances offert par cette nouvelle architecture, tout Cet événement marqua ainsi le début de la démocratisation des ordinateurs
en modérant les coûts, cet événement marqua ainsi le début de la démocratisation personnels grâce à la baisse des coûts des processeurs ainsi qu'au gain de
des ordinateurs personnels. performances proposé par cette nouvelle architecture
Jusqu'à cette époque, la virtualisation fut pratiquée uniquement sur les Jusqu'à cette époque, la virtualisation fut pratiquée uniquement sur les
\textit{mainframes} du fait que ceci furent assez puissants et explicitement \textit{mainframes} du fait que ceci furent assez puissants et explicitement
...@@ -181,8 +181,8 @@ paradigme architectural, le souhait de pouvoir virtualiser x86 est apparu. ...@@ -181,8 +181,8 @@ paradigme architectural, le souhait de pouvoir virtualiser x86 est apparu.
Pour y parvenir, une approche similaire à l'interception et émulation fut Pour y parvenir, une approche similaire à l'interception et émulation fut
initialement envisagée, or celle-ci s'est avérée être incompatible avec x86. initialement envisagée, or celle-ci s'est avérée être incompatible avec x86.
La raison de cette incompatibilité était que 17 instructions privilégiées ne La raison de cette incompatibilité était que 17 instructions privilégiées ne
pouvait être interceptée. En conséquence, le \acrshort{vmm} perdait le contrôle pouvaient être interceptée. En conséquence, le \acrshort{vmm} perdait le contrôle
sur le code exécuté par l'invité. sur le code s'exécutant dans l'invité.
La solution proposée par le groupe de recherche de Mendel Rosenblum était de La solution proposée par le groupe de recherche de Mendel Rosenblum était de
traduire \textbf{à la volée} le code source de l'\acrshort{os} de l'invité en traduire \textbf{à la volée} le code source de l'\acrshort{os} de l'invité en
...@@ -193,7 +193,7 @@ est qu'elle ne nécessite pas de modifier le code source de l'\acrshort{os} ...@@ -193,7 +193,7 @@ est qu'elle ne nécessite pas de modifier le code source de l'\acrshort{os}
invité permettant ainsi d'exécuter des \acrshort{os} dont le code source n'est invité permettant ainsi d'exécuter des \acrshort{os} dont le code source n'est
pas public (ex. Windows). Inversement, du fait que cette traduction pas public (ex. Windows). Inversement, du fait que cette traduction
s'effectuait simultanément à l'exécution de l'invité, l'impact négatif sur les s'effectuait simultanément à l'exécution de l'invité, l'impact négatif sur les
performances étaient non-négligeables. performances était non-négligeables.
% \subsection{Paravirtualisation} % \subsection{Paravirtualisation}
......
0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Please register or to comment