Best of 2017 de la rédaction de MISC

Retrouvez ici une sélection éclectique d'articles composée par la rédaction et regroupant les sujets les plus marquants, originaux ou significatifs de l'année 2017.

Découvrez notre liste de lecture Best of 2017 de la rédaction de MISC

Notre rédaction vous propose un ordre de lecture pensé pour faciliter la compréhension et progresser étape par étape.

Connectez-vous pour suivre votre progression dans la lecture des articles

TheHive, Cortex et MISP : la cyberdéfense à portée de main

Magazine
Marque
MISC
Numéro
94
Mois de parution
novembre 2017
Spécialité(s)
Résumé

Un CSIRT ou un SOC ne saurait être efficace sans des outils appropriés. Certes, l’organisation de l’équipe, l’écriture et la diffusion de procédures adaptées au périmètre à défendre et régulièrement maintenues, ainsi qu’une veille continue sont essentielles pour être en mesure de défendre un système d’information contre les viles attaques qui le visent. Mais le choix d’outils destinés à faciliter autant que possible le renseignement sur les menaces, la réponse à incidents de sécurité informatique et les investigations numériques se révèlent tout aussi importants. D’autant plus que nous vivons à une époque où les aigrefins de tout acabit pullulent. La collaboration étroite entre les membres d’un CSIRT ou d’un SOC et le partage avec leurs pairs sont donc choses vitales...

Shadow Brokers : courtier ou agent d’influence ?

Magazine
Marque
MISC
Numéro
93
Mois de parution
septembre 2017
Spécialité(s)
Résumé

Depuis maintenant plusieurs mois tout le monde reste suspendu à la question des mystérieux Shadow Brokers qui font fuiter les outils de l’APT Equation Group, aujourd’hui attribués à la puissante National Security Agency (NSA). Qui sont-ils et que cherchent-ils réellement à accomplir ? Essayons d’adopter une lecture critique et avertie des faits.

Chiffrement de messagerie quasi instantanée : à quel protocole se vouer ?

Magazine
Marque
MISC
Numéro
90
Mois de parution
mars 2017
Spécialité(s)
Résumé

Telegram, WhatsApp, Signal, OTR… et autant de protocoles de messagerie quasi instantanée, de modèles de sécurité et de protocoles cryptographiques : lesquels choisir ? Et si la solution idéale n’était pas dans la liste précédente ? Cet article évoque les limites de plusieurs de ces solutions, et présente le cœur cryptographique de Signal, WhatsApp et du protocole OMEMO. Il met finalement en exergue, par une analyse comparative, certaines limites de Signal et des qualités d’OMEMO.

Usurpations de préfixes en BGP

Magazine
Marque
MISC
Numéro
90
Mois de parution
mars 2017
Spécialité(s)
Résumé

Le sujet des usurpations de préfixes en BGP (en anglais BGP hijacking) est récemment revenu au goût du jour à travers différents rapports publics décrivant leurs utilisations dans un but offensif. Cet article propose de faire le point sur ce sujet en commençant par des rappels sur BGP et le contexte des usurpations récentes. Il décrit ensuite les mécanismes de détection et de prévention qu'il est possible de mettre en œuvre.

Cassage de mots de passe : que mettre dans votre boîte à outils ?

Magazine
Marque
MISC
Numéro
89
Mois de parution
janvier 2017
Spécialité(s)
Résumé

L'usage de mots de passe reste encore aujourd'hui le moyen le plus utilisé pour le contrôle d'accès en informatique. Le talon d'Achille des mots de passe est pourtant connu de longue date : il s'agit des utilisateurs, qui choisissent des mots de passe faciles à mémoriser. Malheureusement, un mot de passe facile à mémoriser est souvent synonyme de mot de passe facile à casser. Cet article a pour objectif de présenter aux administrateurs de systèmes les outils les plus efficaces aujourd'hui pour tester la solidité des mots de passe des utilisateurs de leurs systèmes.

Les objets connectés peuvent-ils être infectés ?

Magazine
Marque
MISC
HS n°
Numéro
15
Mois de parution
juin 2017
Spécialité(s)
Résumé

Cassons le suspens immédiatement : oui, ils peuvent l’être.« Quoi ? Il y a un ordinateur là dedans ? Si petits et en plus infectés ? Où va le monde ?! » dirait Madame Michu.« Pfff, ce n’est peut-être pas bien sécurisé, mais arrêtez de vous faire du souci. Dans la pratique, on ne voit jamais de telles attaques. Ha ha. Qui voudrait attaquer votre brosse à dents connectée ou de votre enregistreur vidéo ? » renchérirait un informaticien plus averti.

Image
Editions Diamond
Titre
Plus de 20 ans d’expérience dans l’édition de contenus informatiques techniques
Texte

Éditeur de presse spécialisé dans l’open source, la programmation, la cybersécurité, l’électronique et l’embarqué,
les Éditions Diamond sont nées en 1995 avec l’objectif de développer une offre rédactionnelle technique de qualité basée
sur les retours d’expériences de professionnels et de passionnés du milieu au travers de nos publications :

• GNU/Linux Magazine
• MISC
• Linux Pratique
• Hackable

En 2013 nous lançons la plateforme de documentation numérique Connect qui permet aux lecteurs d’explorer plus de
10 ans de ressources techniques issues de ses magazines phares.

Continuellement mise à jour au fil des publications et enrichie avec du contenu exclusif, elle constitue un outil de veille
efficace pour les professionnels qui souhaitent s’informer et se former aux dernières technologies. Connect offre
aujourd’hui une réponse unique aux besoins informationnels :

• des développeurs avec GNU/Linux Magazine
• des administrateurs système et réseau avec Linux Pratique
• des experts en sécurité informatique avec MISC
• des professionnels et passionnés d’électronique numérique et d’embarqué avec Hackable.

Nous contacter