MISC

Face à la transformation digitale de notre société et l’augmentation des menaces, la cybersécurité est aujourd’hui une priorité pour bon nombre d’organisations. Après près de 20 ans de publications et de retours d’expériences, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2001 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique.

MISC
Cybersécurité offensive & défensive

Image v3
Article mis en avant

Deepfake : où en sommes-nous à l’ère de l’IA générative ?

Résumé

L’ingénierie sociale est un des outils préférés des pirates : elle nécessite peu de moyens et cible le vecteur humain qui reste le maillon faible de chaque SI. Au fur et à mesure des sensibilisations, les employés apprennent à se méfier des courriels qui les placent dans une situation d’urgence face à une figure prétendue d’autorité. Ces attaques existent depuis les débuts de l’Internet, la plupart des gens en sont conscients et prennent les précautions nécessaires. Mais catastrophe ! Les avancées récentes en IA offrent aux cybercriminels de nouvelles capacités pour duper leurs victimes. Grâce aux deepfakes, de nouveaux vecteurs d’attaque multimédia en temps réel voient le jour. Quand nous croyons échanger de manière fluide avec des collègues, nous parlons en réalité à des escrocs exploitant nos biais cognitifs pour arriver à leurs fins. Mais comment imaginer qu’ils ne sont pas réels et pourquoi ne pas répondre à leurs demandes ?

Magazines précédents

MISC
Cybersécurité offensive & défensive

Image v3
Article mis en avant

Introduction à la sécurité des hyperviseurs

Résumé

Cet article étudie les hyperviseurs du point de vue d’un attaquant qui cherche à s’échapper d’une machine virtuelle compromise pour prendre le contrôle du système hôte. Après quelques rappels sur certains concepts de virtualisation, il fournit une vue complète de la surface d’attaque exposée à une machine virtuelle compromise. Pour conclure, il présente des exemples concrets de vulnérabilités découvertes et exploitées dans VMware Workstation et QEMU.

Magazine N°
Numéro
135
Temporalité
Septembre/Octobre 2024

MISC
HORS-SÉRIE
Cybersécurité offensive & défensive

Image v3
Article mis en avant

Introduction au dossier : Red Team, nouveaux défis & nouvelles techniques 

Résumé

Il est clair que faire « tomber » des clés USB vérolées qui seront exécutées par l’accueil du bâtiment et qui nous donneront un accès à distance, lancer des attaques automatisées avec un mot de passe basé sur le nom de la société, casser la clé du réseau Wi-Fi depuis le parking, ou encore envoyer des pièces jointes vérolées avec un Meterpreter de base, pour un ponçage en règle d’un Système d’Information en 2025 ça peut devenir parfois un peu trop juste dans de nombreux cas, là où pourtant ça se passait bien la plupart du temps il y a quelques années !

Magazines précédents

MISC
HORS-SÉRIE
Cybersécurité offensive & défensive

Image v3
Article mis en avant

Introduction au dossier : Sécurité & Radiocommunications

Résumé

Depuis l’antiquité même, les hommes se sont intéressés à étudier différents phénomènes ayant mené à admettre l’existence du magnétisme et de l’électromagnétisme, qui sont appliqués aujourd’hui dans de nombreux domaines. Rétrospectivement, certaines applications n’auraient jamais vu le jour sans les expériences successives et hasardeuses, voire accidentelles, ayant apporté des résultats parfois même inattendus, comme celles érigées au 19e siècle par Henrich Hertz avec son émetteur et son résonateur prouvant que son maître Maxwell avait raison au sujet de la théorique des ondes électromagnétiques.

HORS-SÉRIE N°
Numéro
29
Temporalité
Juin/Juillet 2024

MISC
HORS-SÉRIE
Cybersécurité offensive & défensive

Image v3
Article mis en avant

Introduction au dossier : Cyber Threat Intelligence

Résumé

Si le terme « APT » est utilisé pour désigner des modes opératoires adverses étatiques depuis 2006 (ou 2007), ce n’est qu’en 2013 qu’il fut popularisé par Mandiant à l’occasion de la publication du rapport « APT1 - Exposing One of China’s Cyber Espionage Units ». En dehors de quelques querelles sur la paternité de cet acronyme, il devint à la cybersécurité ce que le mot Frigidaire est aux appareils ménagers : une antonomase.

HORS-SÉRIE N°
Numéro
28
Temporalité
Février/Mars 2024
En savoir plus sur MISC
1513
Articles rédigés
873
Rédacteurs experts
133
Magazines et Hors-séries
15000
Éditions imprimées

Face à la transformation digitale de notre société et l’augmentation des menaces, la cybersécurité est aujourd’hui une priorité pour bon nombre d’organisations. Après près de 20 ans de publications et de retours d’expériences, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2001 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique.

Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne à travers :

  • les dernières techniques d’exploitation sur tous types de systèmes
  • l’actualité des codes malveillants
  • les trucs et astuces à utiliser lors d’un test d’intrusion
  • la configuration et le durcissement de systèmes d’exploitation
  • la sécurité des réseaux qu’ils qu’ils soient
  • l’implémentation de la cryptographie et les techniques de cryptanalyse
  • l’organisation de son système de défense...
Body