En kiosque : découvrez le nouvel arsenal des publicitaires sur Internet !

MISC vous propose de faire le point sur les nouvelles tendances en matière de publicité en ligne. Régies publicitaires, Black SEO, IP squatting ou encore spams, découvrez le nouvel arsenal des publicitaires sur le Web ! En dehors de ce dossier, ce nouveau numéro vous permettra de profiter d’un état de l’art des dumps mémoires sous Windows, de détecter les attaques en cours sur votre réseau avec Splunk, d’automatiser vos tests de sécurité en environnement web à l’aide de Mozilla Minion, etc. Découvrez tout cela sans plus tarder en kiosque et sur la boutiqueLire la suite

Quelles évolutions pour la sécurité du Web ?

MISC n°88MISC consacre son nouveau numéro aux évolutions de la sécurité du Web. Protocoles HTTP/2, HTTPS, Web Application Firewall et API JavaScript cryptographiques seront notamment au menu de ce dossier spécial. Parallèlement à cela, le magazine se penchera sur la sécurité des systèmes de transports intelligents, mais aussi sur la modélisation de la sécurité des objets connectés. Il sera question d’attaque sur le protocole TCP par canal auxiliaire, mais aussi de test d’intrusion sur du matériel utilisant le Bluetooth Low Energy… Retrouvez ce dernier numéro de l’année en kiosque et sur la boutique ! Lire la suite

Découvrez notre guide spécial Metasploit !

MISC HS n°14MISC vous a concocté un hors-série consacré à l’un des outils les plus populaires du monde de la sécurité : Metasploit ! À travers ce guide, vous apprendrez à tester les vulnérabilités de vos systèmes et de vos serveurs. Le rédactionnel s’articule autour de 4 grandes parties : la prise en main, l’exploitation, les usages avancés et pour finir, la compromission de systèmes. Rendez-vous en kiosque et sur notre boutique en ligne pour le découvrir !  Lire la suite

Découvrez les techniques de manipulation et apprenez à les déjouer !

MISC n°87Pour cette rentrée, l’équipe de MISC vous a concocté un dossier spécial « Social engineering ». Il y sera notamment question des techniques de manipulation les plus efficaces, de la détection et de la prévention des attaques, de la mise en place d’une fausse campagne de phishing pour sensibiliser et évaluer son niveau de sécurité… Ce numéro 87 vous invitera également à vous pencher sur la sécurité d’un bracelet sportif ou encore celle des véhicules autonomes. Vous apprendrez notamment à intégrer la sécurité dans vos développements DevOps et à mieux cerner les attaques RSA. Rendez-vous dès à présent en kiosque et sur la boutique  ! Bonne rentrée 😉 Lire la suite

Quelle sécurité pour l’Internet des objets ?

MISC n°86Ce nouveau numéro de MISC vous invite à faire le point sur la sécurité de l’Internet des objets : intégration dans l’entreprise, sécurité des protocoles utilisés ou encore cas particulier de l’analyse radiofréquence d’une clé de voiture, sont au programme. Parallèlement à ce dossier, on vous proposera de découvrir l’impact réel de la cryptographie obsolète sur la sécurité, quelles données Windows 10 envoie à votre insu, pourquoi réaliser un audit APT et vous partirez également à la rencontre du ransomware Petya ! MISC n°86 vous attend en kiosque et sur la boutiqueLire la suite

Gros plan sur les tests d’intrusion internes !

MISC n°85Avec ce nouveau numéro, MISC vous a concocté un dossier consacré aux tests d’intrusion internes. Attaques et contre-mesures sont au rendez-vous. Du côté des corners, il s’agira d’appliquer les techniques de renseignement au Forensic, d’analyser le rançongiciel TeslaCrypt et de compromettre un contrôleur de domaine à l’aide de Responder. On vous expliquera également comment réaliser un test d’intrusion de Mainframe IBM System Z et on vous invitera notamment à découvrir les pièges liés à l’implémentation de l’algorithme de chiffrement AES. MISC n°85 vous attend chez votre marchand de journaux et sur la boutique ! Lire la suite

Le guide pour comprendre les pratiques & enjeux de la cryptographie !

MISC HS n°13Le nouveau hors-série de MISC se présente sous la forme d’un guide qui vous permettra de mieux cerner les pratiques et enjeux de la cryptographie. Au menu, après une partie introductive, on s’intéressera au chiffrement pour tous, aux tiers de confiance, aux enjeux de la normalisation et pour finir, aux avancées de la cryptographie. Ce numéro spécial vous attend chez votre marchand de journaux et sur la boutique ! Lire la suite

Gros plan sur la mise en place d’un plan de continuité d’activité avec MISC n°84

MISC n°84Quels sont les outils et l’organisation à adopter dans le cadre d’un plan de continuité d’activité ? La réponse à cette question vous attend dans le nouveau dossier de MISC ! Vous y apprendrez notamment comment concevoir un plan de continuité d’activité, quels protocoles réseaux utiliser pour construire une infrastructure sur plusieurs datacenters, mettre en place une base de données multi-sites… Parallèlement à ce dossier vous découvrirez les implications juridiques d’IPv6, explorerez les pentests matériels dans les environnements IoT, apprendrez à fiabiliser votre infrastructure web avec HAProxy, etc. Ce numéro 84 vous attend en kiosque ainsi que sur la boutique ! Lire la suite

IPv6 10 ans après : le point dans MISC n°83 !

MISC n°83MISC vous propose de faire le point sur IPv6 : quels sont ses impacts pour la sécurité et la vie privée ? Outre ses évolutions et bonnes pratiques, ce dossier vous offrira le retour d’expérience d’un opérateur et d’une université sur le sujet. Parallèlement à cette thématique, MISC vous apprendra à développer du code cryptographique sûr ou encore à implémenter un SIEM à l’aide d’outils open source. Découvrez dès à présent ce nouveau numéro chez votre marchand de journaux et sur la boutique ! Lire la suite

À nouveau disponible en kiosque : le guide consacré aux outils de sécurité !

MISC HS n°11Si vous l’avez manqué chez votre marchand de journaux, sachez que le hors-série n°11 de MISC consacré aux outils de sécurité est actuellement de retour en kiosque ! Pour rappel, ce guide spécial vous permettra d’évaluer la sécurité de vos réseaux et applications à travers 5 grandes parties : test, audit, détection, analyse et vérification. Ce numéro est également disponible sur notre boutiqueLire la suite