Best of 2025 de la rédaction de MISC

Retrouvez ici une sélection éclectique d'articles composée par la rédaction et regroupant les sujets les plus marquants, originaux ou significatifs de l'année 2025.

Découvrez notre liste de lecture Best of 2025 de la rédaction de MISC

Notre rédaction vous propose un ordre de lecture pensé pour faciliter la compréhension et progresser étape par étape.
Connectez-vous pour suivre votre progression dans la lecture des articles

Sécuriser les clés privées avec la séparation de privilèges cryptographiques

Magazine
Marque
MISC
Numéro
137
Mois de parution
janvier 2025
Spécialité(s)
Résumé

En 2014, la vulnérabilité Heartbleed a exposé une faille d'OpenSSL, rendant des clés privées accessibles et compromettant la confidentialité des communications. En réponse, Reyk Floeter d'OpenBSD a développé le concept de « crypto privsep » : une séparation des privilèges des clés cryptographiques qui isole les opérations cryptographiques sensibles, et limite le risque de fuites.

Dissimuler son trafic externe à la Blue Team en opération Red Team

Magazine
Marque
MISC
Numéro
138
Mois de parution
mars 2025
Spécialité(s)
Résumé

Les équipes CTI collectent, analysent et enrichissent les IoC (Indices de compromission) techniques, tels que les adresses IP, les domaines, les empreintes de fichiers ou les signatures réseaux, pour détecter les signes d’activités malveillantes. Au fil du temps, les attaquants ont fait évoluer leurs pratiques et infrastructures, que nous vous proposons de partager, pour dissimuler leur trafic réseau aux équipes défensives.

Analyse de malware assistée par Intelligence Artificielle

Magazine
Marque
MISC
Numéro
139
Mois de parution
mai 2025
Spécialité(s)
Résumé

La rétro-ingénierie d’échantillons malveillants est chronophage. Et si on pouvait gagner du temps en faisant faire le travail à une Intelligence Artificielle ? Puis-je siroter un café pendant qu’elle fait mon travail ? Et, à plus long terme, dois-je chercher un nouvel emploi ?

Abuser des navigateurs web basés sur Chromium lors d’un test d’intrusion

Magazine
Marque
MISC
Numéro
140
Mois de parution
juillet 2025
Spécialité(s)
Résumé

Les navigateurs web sont devenus des outils incontournables du quotidien, une tendance renforcée par la migration croissante des services vers le Web. Cet article explore comment transformer ces navigateurs basés sur Chromium en un puissant LOLBIN (Living Off the Land Binary), dans le cadre d’une attaque de type HID (Human Interface Device), à l’aide d’une clé USB Rubber Ducky et des langages DuckyScript et JavaScript.

Auditer le cloud autrement : l’approche graphe de Cartography

Magazine
Marque
MISC
Numéro
141
Mois de parution
septembre 2025
Spécialité(s)
Résumé

Topologies mouvantes, ressources éphémères, droits distribués : dans le cloud, la visibilité devient vite un défi. Les outils classiques peinent à corréler les informations et à suivre les évolutions. Cartography propose une réponse structurée à ce chaos apparent en modélisant l’environnement sous forme de graphe. Cette approche permet d’auditer, visualiser et automatiser la sécurité cloud avec une précision difficilement atteignable jusque-là.

Déploiement opérationnel d’un starter kit du CERT : retour d’expérience et outils open source pour la surveillance proactive

Magazine
Marque
MISC
Numéro
142
Mois de parution
novembre 2025
Spécialité(s)
Résumé

Le secteur de l’aéronautique a intégré depuis longtemps une démarche poussée dans les domaines de la maîtrise des risques liés aux opérations à travers les initiatives visant à renforcer la sécurité aérienne ou la sûreté. Ainsi, la plus-value de la création d’un centre dédié à la prise en compte du risque cyber a été très rapidement comprise par les décideurs de la filière, regroupés au sein du Conseil pour la Cybersécurité du Transport Aérien qui est coprésidé par le Directeur Général de l’Aviation Civile et le Directeur de l’Agence Nationale de la Sécurité des Systèmes d’Information. Le défi réside en la mise en place d’un organisme financièrement viable et dont les apports répondent aux attentes du secteur. Cet article aborde la stratégie de développement technique adoptée.

SCCM : techniques d’exploitation pour les intrusions Red Team

Magazine
Marque
MISC
HS n°
Numéro
31
Mois de parution
février 2025
Spécialité(s)
Résumé

System Center Configuration Manager (SCCM), la solution de gestion centralisée de parc informatique de Microsoft, est une cible de choix lors d’une intrusion. Les travaux de recherche récents ont mis en exergue une multitude de chemins d’attaque dont la réussite facilite considérablement la compromission du domaine Active Directory et le mouvement latéral au sein du réseau. Dans le cadre d’exercices Red Team, SCCM a été à de multiples reprises un raccourci offrant un gain de temps salutaire à l’atteinte des objectifs finaux. Cet article a vocation à décrire le fonctionnement interne de certains mécanismes du produit et présenter des techniques d’exploitation développées au fil des missions Red Team. Dans le volet offensif, une vulnérabilité inédite, ayant fait l’objet d’une remontée à Microsoft, sera également abordée.

Cybersécurité automobile, brève introduction

Magazine
Marque
MISC
HS n°
Numéro
32
Mois de parution
juin 2025
Spécialité(s)
Résumé

Oubliez ce que vous savez du pentest ! Dans l'automobile, les contraintes sont différentes, les objectifs de compromission sont différents et les régulations changent. Découvrez comment les hackers éthiques et les constructeurs automobiles travaillent pour améliorer la sécurité des véhicules. Et surtout, comment faire pour vous lancer ?

Évolution de la sécurisation des applications mobiles depuis 5 ans

Magazine
Marque
MISC
HS n°
Numéro
33
Mois de parution
octobre 2025
Spécialité(s)
Résumé

Ces cinq dernières années, les applications développées pour les plateformes mobiles Android et iOS ont pris une place centrale dans les usages professionnels et personnels. De la banque à la santé, en passant par les services publics, les industries, les réseaux sociaux, les applications traitent ou accèdent à de plus en plus de données sensibles. Dans ce contexte, la sécurisation des applications mobiles n'est plus une option : elle est un impératif stratégique et réglementaire.

Image
Editions Diamond
Titre
Plus de 20 ans d’expérience dans l’édition de contenus informatiques techniques
Texte

Éditeur de presse spécialisé dans l’open source, la programmation, la cybersécurité, l’électronique et l’embarqué,
les Éditions Diamond sont nées en 1995 avec l’objectif de développer une offre rédactionnelle technique de qualité basée
sur les retours d’expériences de professionnels et de passionnés du milieu au travers de nos publications :

• GNU/Linux Magazine
• MISC
• Linux Pratique
• Hackable

En 2013 nous lançons la plateforme de documentation numérique Connect qui permet aux lecteurs d’explorer plus de
10 ans de ressources techniques issues de ses magazines phares.

Continuellement mise à jour au fil des publications et enrichie avec du contenu exclusif, elle constitue un outil de veille
efficace pour les professionnels qui souhaitent s’informer et se former aux dernières technologies. Connect offre
aujourd’hui une réponse unique aux besoins informationnels :

• des développeurs avec GNU/Linux Magazine
• des administrateurs système et réseau avec Linux Pratique
• des experts en sécurité informatique avec MISC
• des professionnels et passionnés d’électronique numérique et d’embarqué avec Hackable.

Nous contacter