MISC

Face à la transformation digitale de notre société et l’augmentation des menaces, la cybersécurité est aujourd’hui une priorité pour bon nombre d’organisations. Après près de 20 ans de publications et de retours d’expériences, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2001 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique.

MISC
Cybersécurité offensive & défensive

Image v3
Article mis en avant

Introduction au dossier : Bug Bounty

Résumé

Lorsqu'une société cherche à évaluer le niveau de sécurité de ses systèmes d'information, plusieurs solutions s'offrent à elle. Traditionnellement, elle pouvait faire appel à des sociétés de conseil pour leur commanditer des audits ou des tests d'intrusion tout en maîtrisant les coûts associés. L'une des limites de cette approche est la temporalité de l'audit et la nécessité de les renouveler fréquemment pour tenir compte des changements sur ses systèmes.

Magazine N°
Numéro
127
Temporalité
Mai/Juin 2023
Magazines précédents

MISC
Cybersécurité offensive & défensive

Image v3
Article mis en avant

Introduction au dossier : USB - Votre pire ennemi ?

Résumé

L’USB s’est progressivement imposé comme l’unique connectique disponible sur les terminaux. Les ports série, parallèles puis plus récemment Thunderbolt ont progressivement disparu des postes de travail. Il est à parier que ce sera bientôt le tour des ports propriétaires, notamment sur les matériels Apple, ainsi que des connexions RJ45 qui ont disparu de la plupart des ordinateurs portables.

Magazine N°
Numéro
126
Temporalité
Mars/Avril 2023

MISC
Cybersécurité offensive & défensive

Image v3
Article mis en avant

Introduction au dossier : Objets connectés - Quels risques pour votre système d’information ?

Résumé

Lorsque les premiers objets connectés ont commencé à envahir nos maisons, nous avons été nombreux à essayer de comprendre leur fonctionnement et regarder sous la capot. Et force est de constater que la sécurité n’était clairement pas le point fort de la plupart de ces objets. Si certains pouvaient résister à quelques attaques, c’était dû à l’usage de protocoles exotiques ou propriétaires rendant plus complexe le travail du pentester non outillé pour taquiner les ondes...

Magazine N°
Numéro
124
Temporalité
Novembre/Décembre 2022

MISC
Cybersécurité offensive & défensive

Image v3
Article mis en avant

Introduction au dossier : Patch management - améliorer les processus de mise à jour de sécurité

Résumé

À l’époque où j’ai commencé l’informatique, lorsqu’une faille de sécurité était découverte sur une brique applicative, le passage des mises à jour sur les serveurs se faisait souvent à renfort de ./configure;make;make install. Certains vieux barbus restent nostalgiques de l’époque dorée où recompiler sendmail chaque semaine sur autant de distributions Linux qu’ils géraient de serveurs constituait le cœur de leur travail. Pour nos Bastard Operator From Hell, la valeur professionnelle se mesurait au nombre d’options de compilations connues sur gcc et leur capacité à modeler chaque serveur à leur image en s’éloignant au maximum des standards. Si certains regardent de haut les plus jeunes qui ne savent même plus recompiler un noyau, il convient de rappeler que le nombre de serveurs gérés par un admin sys a souvent été multiplié par un facteur dix à cent en vingt ans.

Magazine N°
Numéro
123
Temporalité
Septembre/Octobre 2022

MISC
Cybersécurité offensive & défensive

Image v3
Article mis en avant

Introduction au dossier : Sécurité et langages de programmation

Résumé

Je dois avouer que l’exploration des langages de programmation a toujours été pour moi une intarissable source de fascination. J’ai passé des nuits, lorsque j’étais étudiant, à découvrir de nouveaux langages et mettais un point d'honneur à proposer une solution pour les travaux pratiques dans des langages improbables. Je me suis passionné pour tous ceux qui sortaient du cadre des langages impératifs plus ou moins objet que j’abordais en cours pour me perdre dans les langages fonctionnels paresseux sans effets de bord, les langages par contraintes ou les premiers langages de scripts à typage dynamique qui commençaient à se développer tels que Ruby et Python, après avoir un peu expérimenté Perl.

Magazine N°
Numéro
121
Temporalité
Mai/Juin 2022

MISC
HORS-SÉRIE
Cybersécurité offensive & défensive

Image v3
Article mis en avant

Introduction au dossier : Le cloud, enjeux et révolutions sociétal, économique et technologique

Résumé

Au cours des 15 dernières années, le cloud a radicalement fait évoluer la manière dont les organisations, les entreprises et les individus utilisent et consomment les infrastructures et les services informatiques. Parce qu’il ne nécessite qu’un simple navigateur web, l’accès aux ressources de calcul, de stockage et réseau (IaaS), aux briques logicielles nécessaires au développement applicatif (PaaS) ou encore à des applications en ligne (SaaS), n’a jamais été aussi facile. D’un point de vue économique, cet accès aux ressources informatiques a été rendu d’autant plus simple que les fournisseurs cloud proposent des services à la demande et facturés à l’usage. Par l’attractivité technologique et économique du modèle as a Service (aaS), le cloud a véritablement permis l’explosion massive de services et applications en ligne, contribuant ainsi à la digitalisation de notre société.

HORS-SÉRIE N°
Numéro
26
Temporalité
Octobre/Novembre 2022
Magazines précédents

MISC
HORS-SÉRIE
Cybersécurité offensive & défensive

Image v3
Article mis en avant

Introduction au dossier : Survivre à une attaque de ransomware

Résumé

Pendant des années, la perception des menaces pour les directions du numérique était protéiforme et plutôt diffuse. Il y a encore cinq ans, si l’on demandait à des directeurs informatiques le type d’attaque qu’ils redoutaient le plus, il était très probable d’obtenir autant de réponses que de personnes interrogées : déni de service distribué, vol de données personnelles, attaque APT pour le vol de données confidentielles, destruction de ses données de protection… Et la plupart d’entre eux était certainement plus préoccupée par des retards sur un projet, une rupture de production suite à une avarie matérielle, la date technologique ou pour avoir sous-estimé le coût de mise en œuvre d’une application. Bref, les soucis ne manquaient pas, mais les DSI écoutaient souvent d’une oreille un peu distraite les avertissements de leurs RSSI quant à des menaces perçues comme peu probables.

HORS-SÉRIE N°
Numéro
25
Temporalité
Avril/Mai 2022

MISC
HORS-SÉRIE
Cybersécurité offensive & défensive

Image v3
Article mis en avant

Introduction au dossier : Reverse engineering

Résumé

Bienvenue dans ce dossier consacré au reverse engineering, et plus globalement, à l'analyse de fichiers. Dans le monde pas toujours très accueillant et néanmoins excitant de la cybersécurité, il est un domaine qui est regardé par beaucoup comme un sommet inaccessible : le reverse engineering. Grosso modo, il s'agit, à partir d'un produit fini, de retrouver ses ingrédients. Prenez un Big Mac, et recherchez ce qu'ils mettent dans la sauce, le pain, la salade et le steak, et comment tout cuire et superposer. Pour analyser un produit fini (programme ou hardware), un peu d'astuce, d'espièglerie, c'est la vie du reverser. Il doit avoir un appétit insatiable, une curiosité toujours en éveil, et être prêt à sauter vers de nouvelles saveurs.

HORS-SÉRIE N°
Numéro
24
Temporalité
Septembre/Octobre 2021

MISC
HORS-SÉRIE
Cybersécurité offensive & défensive

Image v3
Article mis en avant

Introduction au dossier : Les fondamentaux de l'analyse forensique

Résumé

La sécurité informatique est morte : vive la cybersécurité !

Les pirates des années 90 ont laissé place aux cybercriminels et aux APT, les attaques contre la chaîne logistique numérique (Supply Chain Attack) font la Une des journaux grand public. Des rançongiciels paralysent des hôpitaux en pleine pandémie de la Covid-19, des cyberespions chinois, russes, iraniens ou nord-coréens – bizarrement rarement indiens, et pourtant… – pillent les laboratoires pharmaceutiques de leurs recettes de vaccin.

HORS-SÉRIE N°
Numéro
23
Temporalité
Février/Mars 2021

MISC
HORS-SÉRIE
Cybersécurité offensive & défensive

Image v3
Article mis en avant

Introduction au dossier : Sécurité système & logiciel - Exploitation & contre-mesures

Résumé

La thématique de ce hors-série, comme vous avez d’ores et déjà pu le remarquer, est dédiée à la sécurité système et logiciel. Derrière cette terminologie qui couvre un large spectre de ce que peut être la sécurité, l’idée est de continuer les hors-séries qui traitent des fondamentaux de sous-domaines de la sécurité informatique.

HORS-SÉRIE N°
Numéro
22
Temporalité
Octobre/Novembre 2020

MISC
HORS-SÉRIE
Cybersécurité offensive & défensive

Image v3
Article mis en avant

Introduction au dossier : Windows et Active Directory : attaques et contre-mesures

Résumé

Windows est un sujet vaste et la sécurité d’Active Directory est un domaine à part entière. Ces dernières années auront vu publier de nombreux travaux, naître et s’améliorer de nombreux outils, qu’il s’agisse de frameworks offensifs (pour de la post-exploitation avec le défunt empire ou PowerSploit par exemple) et défensifs : d’un côté en assistant l’audit (comme BloodHound) ou plus orientés sur le forensique (ADTimeline). Bref, le domaine est actif, la communauté grandissante, et l’intérêt toujours aussi fort.

HORS-SÉRIE N°
Numéro
20
Temporalité
Octobre/Novembre 2019
En savoir plus sur MISC
1366
Articles rédigés
789
Rédacteurs experts
117
Magazines et Hors-séries
15000
Éditions imprimées

Face à la transformation digitale de notre société et l’augmentation des menaces, la cybersécurité est aujourd’hui une priorité pour bon nombre d’organisations. Après près de 20 ans de publications et de retours d’expériences, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2001 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique.

Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne à travers :

  • les dernières techniques d’exploitation sur tous types de systèmes
  • l’actualité des codes malveillants
  • les trucs et astuces à utiliser lors d’un test d’intrusion
  • la configuration et le durcissement de systèmes d’exploitation
  • la sécurité des réseaux qu’ils qu’ils soient
  • l’implémentation de la cryptographie et les techniques de cryptanalyse
  • l’organisation de son système de défense...
Body