MISC

Face à la transformation digitale de notre société et l’augmentation des menaces, la cybersécurité est aujourd’hui une priorité pour bon nombre d’organisations. Après près de 20 ans de publications et de retours d’expériences, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2001 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique.

MISC
Cybersécurité offensive & défensive

Image v3
Article mis en avant

Introduction au dossier : Patch management - améliorer les processus de mise à jour de sécurité

Résumé

À l’époque où j’ai commencé l’informatique, lorsqu’une faille de sécurité était découverte sur une brique applicative, le passage des mises à jour sur les serveurs se faisait souvent à renfort de ./configure;make;make install. Certains vieux barbus restent nostalgiques de l’époque dorée où recompiler sendmail chaque semaine sur autant de distributions Linux qu’ils géraient de serveurs constituait le cœur de leur travail. Pour nos Bastard Operator From Hell, la valeur professionnelle se mesurait au nombre d’options de compilations connues sur gcc et leur capacité à modeler chaque serveur à leur image en s’éloignant au maximum des standards. Si certains regardent de haut les plus jeunes qui ne savent même plus recompiler un noyau, il convient de rappeler que le nombre de serveurs gérés par un admin sys a souvent été multiplié par un facteur dix à cent en vingt ans.

Magazine N°
Numéro
123
Temporalité
Septembre/Octobre 2022
Magazines précédents

MISC
Cybersécurité offensive & défensive

Image v3
Article mis en avant

Introduction au dossier : Sécurité et langages de programmation

Résumé

Je dois avouer que l’exploration des langages de programmation a toujours été pour moi une intarissable source de fascination. J’ai passé des nuits, lorsque j’étais étudiant, à découvrir de nouveaux langages et mettais un point d'honneur à proposer une solution pour les travaux pratiques dans des langages improbables. Je me suis passionné pour tous ceux qui sortaient du cadre des langages impératifs plus ou moins objet que j’abordais en cours pour me perdre dans les langages fonctionnels paresseux sans effets de bord, les langages par contraintes ou les premiers langages de scripts à typage dynamique qui commençaient à se développer tels que Ruby et Python, après avoir un peu expérimenté Perl.

Magazine N°
Numéro
121
Temporalité
Mai/Juin 2022

MISC
Cybersécurité offensive & défensive

Image v3
Article mis en avant

Introduction au dossier : Gestion de parc - Active Directory

Résumé

Active Directory est une brique technique introduite par Microsoft en 1999 avec la sortie de Windows 2000. Il est devenu rapidement incontournable dans la quasi-totalité des entreprises pour la gestion des postes et serveurs Windows, remplaçant avantageusement les scripts dans le menu « Démarrer » pour le déploiement de configurations, logiciels et mises à jour. Au gré des nouvelles versions de Windows, les fonctionnalités se sont considérablement enrichies et les mécanismes de compatibilité ascendante se sont empilés, ne réglant que très partiellement les problèmes de sécurité historique, tout en ajoutant de la complexité.

MISC
Cybersécurité offensive & défensive

Image v3
Article mis en avant

Introduction au dossier : Outils et méthodes pour l’analyse et la réponse à incident

Résumé

Dans le cadre de l’amélioration du niveau de maturité de la gestion de la sécurité des systèmes d’information, il convient d'appréhender correctement les menaces. Si certaines d’entre elles sont génériques et communes à l’ensemble des organisations, d’autres vont cibler plus spécifiquement certaines typologies d’entreprises ou administrations. Typiquement, une banque, une société de e-commerce, un hôpital ou le ministère de la Défense ne vont pas faire l’objet de la même typologie d’attaquants ni du même outillage. Par conséquent, les IOC à rechercher en priorité sur vos infrastructures devront être adaptées à moins de rapidement épuiser vos forces.

Magazine N°
Numéro
119
Temporalité
Janvier/Février 2022

MISC
Cybersécurité offensive & défensive

Image v3
Article mis en avant

Introduction au dossier : Techniques d’OSINT à l’usage des honnêtes gens

Résumé

Afin de maximiser les chances de réussite lors d’une candidature, nous nous sommes tous prêtés au jeu de chercher des informations sur la société concernée ainsi que ses salariés actuels ou anciens. L’abondance d’informations accessibles, surtout depuis l’avènement des réseaux sociaux, qu’ils soient professionnels ou récréatifs, permet facilement d’obtenir de précieuses informations sur le fonctionnement de l’entreprise, les briques techniques utilisées, le parcours et la personnalité des recruteurs. Ces techniques peuvent également être utilisées dans une perspective offensive, tant le parcours des blogs techniques ou des fiches LinkedIn des salariés d’une entreprise peuvent être utiles non seulement pour déterminer l’ensemble des technologies utilisées dans l’entreprise, briques de sécurité comprises telles que les antivirus, EDR ou firewall, mais également pour reconstituer l’organigramme d’une société afin d’augmenter les chances d’une attaque s’appuyant sur du social engineering.

Magazine N°
Numéro
118
Temporalité
Novembre/Décembre 2021

MISC
Cybersécurité offensive & défensive

Image v3
Article mis en avant

Introduction au dossier : Sécurisez votre production informatique

Résumé

Quand j’ai commencé ma carrière, il n’était pas rare de recompiler le noyau des serveurs ou de faire des installations à coup de ./configure;make;make install. Dès lors, à chaque fois qu’un paquet de la distribution devait être installé, il fallait jouer avec les options --nodeps --force parce que la moitié des logiciels avaient été installés depuis les sources. Les fichiers de configuration dans /etc étaient suffixés par des extensions exotiques du type .backup, .sos, .nepaseffacer, .derniereversionquifonctionne...

Magazine N°
Numéro
117
Temporalité
Septembre/Octobre 2021

MISC
HORS-SÉRIE
Cybersécurité offensive & défensive

Image v3
Article mis en avant

Introduction au dossier : Le cloud, enjeux et révolutions sociétal, économique et technologique

Résumé

Au cours des 15 dernières années, le cloud a radicalement fait évoluer la manière dont les organisations, les entreprises et les individus utilisent et consomment les infrastructures et les services informatiques. Parce qu’il ne nécessite qu’un simple navigateur web, l’accès aux ressources de calcul, de stockage et réseau (IaaS), aux briques logicielles nécessaires au développement applicatif (PaaS) ou encore à des applications en ligne (SaaS), n’a jamais été aussi facile. D’un point de vue économique, cet accès aux ressources informatiques a été rendu d’autant plus simple que les fournisseurs cloud proposent des services à la demande et facturés à l’usage. Par l’attractivité technologique et économique du modèle as a Service (aaS), le cloud a véritablement permis l’explosion massive de services et applications en ligne, contribuant ainsi à la digitalisation de notre société.

HORS-SÉRIE N°
Numéro
26
Temporalité
Octobre/Novembre 2022
Magazines précédents

MISC
HORS-SÉRIE
Cybersécurité offensive & défensive

Image v3
Article mis en avant

Introduction au dossier : Survivre à une attaque de ransomware

Résumé

Pendant des années, la perception des menaces pour les directions du numérique était protéiforme et plutôt diffuse. Il y a encore cinq ans, si l’on demandait à des directeurs informatiques le type d’attaque qu’ils redoutaient le plus, il était très probable d’obtenir autant de réponses que de personnes interrogées : déni de service distribué, vol de données personnelles, attaque APT pour le vol de données confidentielles, destruction de ses données de protection… Et la plupart d’entre eux était certainement plus préoccupée par des retards sur un projet, une rupture de production suite à une avarie matérielle, la date technologique ou pour avoir sous-estimé le coût de mise en œuvre d’une application. Bref, les soucis ne manquaient pas, mais les DSI écoutaient souvent d’une oreille un peu distraite les avertissements de leurs RSSI quant à des menaces perçues comme peu probables.

HORS-SÉRIE N°
Numéro
25
Temporalité
Avril/Mai 2022

MISC
HORS-SÉRIE
Cybersécurité offensive & défensive

Image v3
Article mis en avant

Introduction au dossier : Reverse engineering

Résumé

Bienvenue dans ce dossier consacré au reverse engineering, et plus globalement, à l'analyse de fichiers. Dans le monde pas toujours très accueillant et néanmoins excitant de la cybersécurité, il est un domaine qui est regardé par beaucoup comme un sommet inaccessible : le reverse engineering. Grosso modo, il s'agit, à partir d'un produit fini, de retrouver ses ingrédients. Prenez un Big Mac, et recherchez ce qu'ils mettent dans la sauce, le pain, la salade et le steak, et comment tout cuire et superposer. Pour analyser un produit fini (programme ou hardware), un peu d'astuce, d'espièglerie, c'est la vie du reverser. Il doit avoir un appétit insatiable, une curiosité toujours en éveil, et être prêt à sauter vers de nouvelles saveurs.

HORS-SÉRIE N°
Numéro
24
Temporalité
Septembre/Octobre 2021

MISC
HORS-SÉRIE
Cybersécurité offensive & défensive

Image v3
Article mis en avant

Introduction au dossier : Les fondamentaux de l'analyse forensique

Résumé

La sécurité informatique est morte : vive la cybersécurité !

Les pirates des années 90 ont laissé place aux cybercriminels et aux APT, les attaques contre la chaîne logistique numérique (Supply Chain Attack) font la Une des journaux grand public. Des rançongiciels paralysent des hôpitaux en pleine pandémie de la Covid-19, des cyberespions chinois, russes, iraniens ou nord-coréens – bizarrement rarement indiens, et pourtant… – pillent les laboratoires pharmaceutiques de leurs recettes de vaccin.

HORS-SÉRIE N°
Numéro
23
Temporalité
Février/Mars 2021

MISC
HORS-SÉRIE
Cybersécurité offensive & défensive

Image v3
Article mis en avant

Introduction au dossier : Sécurité système & logiciel - Exploitation & contre-mesures

Résumé

La thématique de ce hors-série, comme vous avez d’ores et déjà pu le remarquer, est dédiée à la sécurité système et logiciel. Derrière cette terminologie qui couvre un large spectre de ce que peut être la sécurité, l’idée est de continuer les hors-séries qui traitent des fondamentaux de sous-domaines de la sécurité informatique.

HORS-SÉRIE N°
Numéro
22
Temporalité
Octobre/Novembre 2020

MISC
HORS-SÉRIE
Cybersécurité offensive & défensive

Image v3
Article mis en avant

Introduction au dossier : Windows et Active Directory : attaques et contre-mesures

Résumé

Windows est un sujet vaste et la sécurité d’Active Directory est un domaine à part entière. Ces dernières années auront vu publier de nombreux travaux, naître et s’améliorer de nombreux outils, qu’il s’agisse de frameworks offensifs (pour de la post-exploitation avec le défunt empire ou PowerSploit par exemple) et défensifs : d’un côté en assistant l’audit (comme BloodHound) ou plus orientés sur le forensique (ADTimeline). Bref, le domaine est actif, la communauté grandissante, et l’intérêt toujours aussi fort.

HORS-SÉRIE N°
Numéro
20
Temporalité
Octobre/Novembre 2019
En savoir plus sur MISC
1322
Articles rédigés
770
Rédacteurs experts
113
Magazines et Hors-séries
15000
Éditions imprimées

Face à la transformation digitale de notre société et l’augmentation des menaces, la cybersécurité est aujourd’hui une priorité pour bon nombre d’organisations. Après près de 20 ans de publications et de retours d’expériences, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2001 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique.

Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne à travers :

  • les dernières techniques d’exploitation sur tous types de systèmes
  • l’actualité des codes malveillants
  • les trucs et astuces à utiliser lors d’un test d’intrusion
  • la configuration et le durcissement de systèmes d’exploitation
  • la sécurité des réseaux qu’ils qu’ils soient
  • l’implémentation de la cryptographie et les techniques de cryptanalyse
  • l’organisation de son système de défense...
Body