Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Recyclez : la préface du guide pour donner une seconde vie à votre ancien ordinateur

Résumé

En 1946 naît le tout premier ordinateur entièrement électronique. L'ENIAC (Electronic Numerical Integrator and Computer) contient entre autres plus de 17000 tubes à vide, 70000 résistances, 10000 condensateurs, pèse 30 tonnes et occupe plusieurs dizaines de m2 ! En 1952, IBM produit pour la défense américaine son premier ordinateur, l'IBM 701, capable d'effectuer 16000 additions ou 2200 multiplications par seconde. Suivent les ordinateurs dits « deuxième génération », basés sur l'invention du transistor en 1947, qui a permis de remplacer le tube électronique. En 1956, IBM sort le premier système à base de disque dur, le RAMAC 305. En 1960 sort le Bull Gamma 60, le premier ordinateur multitâche, équipé de l'un des premiers multiprocesseurs. Les circuits intégrés sont quant à eux ajoutés dès 1963 et le premier microprocesseur est créé par Intel en 1971.

Ligne de commandes : la préface du guide d'initiation et de découverte du shell sous Linux

Résumé

On entend parfois dire que la ligne de commandes c'est pour les paresseux ; c'est surtout pour les impatients. Il y a en effet énormément de situations où la ligne de commandes s'avère bien plus rapide que son homologue graphique : pour naviguer parmi les fichiers du système, pour gérer ses paquets logiciels, pour ouvrir un fichier avec l'application adéquate, etc

Sécurité des systèmes sans fil : la préface du guide pour maîtriser les outils matériels et logiciels pour les auditer

Spécialité(s)
Résumé

« We just have these mysterious electromagnetic waves that we cannot see with the naked eye. But they are there. » - Heinrich Hertz

Le domaine des télécommunications, et plus particulièrement celui des communications sans fil, a pris une ampleur considérable ces dernières années avec l’apparition de nombreux protocoles et des usages tout aussi variés : Bluetooth, WiFi, LTE, DVB, LoRa, Sigfox, Zigbee, WiMAX, NFC, etc. Les équipements électroniques grand public sont désormais ultra-connectés et le développement de ces technologies ne fait que progresser. Cependant, l’histoire de ce domaine, les télécommunications, ne s’est pas construite de manière linéaire et en adéquation avec les principes des autres domaines proches que sont, entre autres, les réseaux informatiques.

Sécurité des objets connectés : la préface

Spécialité(s)
Résumé

« Tout ce qui précède l'apocalypse s'appelle le progrès. » - Romain Guilleaumes

Ayant été traitée quelques fois dans des articles précédents de MISC de manière spécifique, la sécurité des objets connectés est aujourd’hui au cœur des actualités, tant dans les grands médias que dans les grandes conférences de sécurité. Le hors-série que vous tenez entre vos mains y est pleinement consacré.

Metasploit : la préface du guide pour apprendre à tester les vulnérabilités de vos systèmes et de vos serveurs

Spécialité(s)
Résumé

Une fois n'est pas coutume, l'intégralité de ce hors-série de MISC est dédié à l’un des outils de test d'intrusion les plus connus du monde de la sécurité des systèmes d'information : le projet Metasploit. Qu'il s'agisse d'attaquer de vieux services obsolètes ou d'exploiter une vulnérabilité dans une application web moderne, Metasploit a développé au fil du temps une grande habilité à intégrer et gérer une quantité de modules impressionnants aux possibilités très variées : exploitation en tout genre, maintien d'accès, scanneur, récupération d'informations, post-exploitation et bien d'autres choses encore tel un module d'exploitation automatique dédié aux navigateurs (browser_autopwn2). En témoigne l'excellent « Weekly Metasploit Wrapup » [1], le projet est également très actif et bénéficie d'une grande communauté d'utilisateurs et de contributeurs.

Cryptographie : la préface du guide pour mieux comprendre ses pratiques et ses enjeux

Spécialité(s)
Résumé

« It is poor civic hygiene to install technologies that could someday facilitate a police state. » - Bruce Schneier

Pour ce hors-série dédié à la cryptographie, nous avons décidé de traiter la thématique en prenant comme angle d'attaque les progrès qui vont effectivement toucher le grand public. De nos jours, il ne fait plus de doute que la sécurité se compose d'un ensemble d'éléments et qu'une attention particulière doit être donnée à chacun d'eux.

Tests d'intrusion : la préface du guide pour comprendre et utiliser les techniques d'attaques les plus récentes

Spécialité(s)
Résumé

Bienvenue dans ce nouveau mook de MISC, dont l'ambition est de vous faire bénéficier des retours d'expérience de nombreux passionnés réalisant des tests d'intrusion Red Team. Si la définition du « Red Team » n'est pas triviale et sa frontière avec un test d'intrusion plus classique parfois ténue, sa caractéristique principale est de simuler de façon la plus réaliste possible une attaque informatique entre d'un côté les attaquants (la Red Team) et les défenseurs (la Blue Team). Cela dans le but de tester la sécurité d'une organisation face à des attaquants sérieux et motivés.

Outils de sécurité : la préface du guide pour évaluer la sécurité de vos réseaux et applications

Spécialité(s)
Résumé

« Why do you need Japanese steel ?— I have vermin to kill.— You must have big rats if you need Hattori Hanzo's steel.— Huge » [1]

Pour ce premier mook [2] de MISC, nous avons décidé d’aborder les outils de sécurité sous un angle un peu original. Nous avons présenté dans les différents numéros la plupart des logiciels indispensables aux « red team » comme aux « blue team ». Si vous êtes lecteur de longue date vous connaissez déjà tout un outillage pour auditer un réseau, des applications, réaliser des recherches sur un disque, détecter des activités malveillantes...