Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 303

DEP

Qu'est-ce que DEP ?

DEPLa prevention d'execution des donnees (DEP / NX / W^X) marque les pages memoire comme non executables pour empecher un attaquant d'executer du shellcode injecte dans la pile ou le tas.


DEP, aussi appelee NX (No-eXecute) ou W^X (write XOR execute), garantit qu'une page memoire est soit inscriptible soit executable, mais jamais les deux. Le bit NX du processeur bloque toute execution depuis des pages de donnees telles que la pile ou le tas, neutralisant les injections classiques de shellcode. AMD a introduit ce bit materiel en 2003, Intel a suivi; Windows XP SP2 a ajoute le DEP logiciel et Linux l'a recu via PaX/grsecurity avant l'inclusion dans le noyau. Comme DEP supprime l'execution directe depuis les donnees, les attaquants se sont tournes vers le return-to-libc et le ROP, d'ou la necessite de combiner DEP avec ASLR, CFI et shadow stack.

Exemples

  1. 01

    La pile marquee NX fait planter le programme au lieu d'executer le shellcode.

  2. 02

    Sur Linux durci, mmap refuse PROT_WRITE | PROT_EXEC.

Questions fréquentes

Qu'est-ce que DEP ?

La prevention d'execution des donnees (DEP / NX / W^X) marque les pages memoire comme non executables pour empecher un attaquant d'executer du shellcode injecte dans la pile ou le tas. Cette notion relève de la catégorie Sécurité applicative en cybersécurité.

Que signifie DEP ?

La prevention d'execution des donnees (DEP / NX / W^X) marque les pages memoire comme non executables pour empecher un attaquant d'executer du shellcode injecte dans la pile ou le tas.

Comment fonctionne DEP ?

DEP, aussi appelee NX (No-eXecute) ou W^X (write XOR execute), garantit qu'une page memoire est soit inscriptible soit executable, mais jamais les deux. Le bit NX du processeur bloque toute execution depuis des pages de donnees telles que la pile ou le tas, neutralisant les injections classiques de shellcode. AMD a introduit ce bit materiel en 2003, Intel a suivi; Windows XP SP2 a ajoute le DEP logiciel et Linux l'a recu via PaX/grsecurity avant l'inclusion dans le noyau. Comme DEP supprime l'execution directe depuis les donnees, les attaquants se sont tournes vers le return-to-libc et le ROP, d'ou la necessite de combiner DEP avec ASLR, CFI et shadow stack.

Comment se défendre contre DEP ?

Les défenses contre DEP combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de DEP ?

Noms alternatifs courants : NX, Bit non executable, W^X.

Termes liés

Voir aussi