MISC

Face à la transformation digitale de notre société et l’augmentation des menaces, la cybersécurité est aujourd’hui une priorité pour bon nombre d’organisations. Après près de 20 ans de publications et de retours d’expériences, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2001 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique.

MISC
Cybersécurité offensive & défensive

Magazines précédents

MISC
Cybersécurité offensive & défensive

Image v3
Article mis en avant

Exploitation du chiffrement du framework PHP Laravel

Résumé

Que vous soyez un développeur web chevronné ou un pentester expérimenté ayant audité de nombreuses applications Laravel, vous vous êtes sûrement déjà interrogé sur l'utilité réelle de l'APP_KEY présente dans le fichier de configuration .env. Plongez dans cet article pour découvrir les risques liés à la fuite de ce secret trop souvent méconnu.

MISC
Cybersécurité offensive & défensive

Image v3
Article mis en avant

Deepfake : où en sommes-nous à l’ère de l’IA générative ?

Résumé

L’ingénierie sociale est un des outils préférés des pirates : elle nécessite peu de moyens et cible le vecteur humain qui reste le maillon faible de chaque SI. Au fur et à mesure des sensibilisations, les employés apprennent à se méfier des courriels qui les placent dans une situation d’urgence face à une figure prétendue d’autorité. Ces attaques existent depuis les débuts de l’Internet, la plupart des gens en sont conscients et prennent les précautions nécessaires. Mais catastrophe ! Les avancées récentes en IA offrent aux cybercriminels de nouvelles capacités pour duper leurs victimes. Grâce aux deepfakes, de nouveaux vecteurs d’attaque multimédia en temps réel voient le jour. Quand nous croyons échanger de manière fluide avec des collègues, nous parlons en réalité à des escrocs exploitant nos biais cognitifs pour arriver à leurs fins. Mais comment imaginer qu’ils ne sont pas réels et pourquoi ne pas répondre à leurs demandes ?

Magazine N°
Numéro
138
Temporalité
Mars/Avril 2025

MISC
HORS-SÉRIE
Cybersécurité offensive & défensive

Image v3
Article mis en avant

Introduction au dossier : Sécurité automobile - Reverse, attaques & protections

Résumé

Que de chemin parcouru depuis le « fardier à vapeur » de Nicolas-Joseph Cugnot en 1769, le premier moteur à combustion conçu en 1807 par François Isaac de Rivaz, ou encore l'essor industriel du 19ᵉ siècle porté par des pionniers comme les frères Renault, Louis et Armand Peugeot en France ! Ces véhicules, autrefois principalement mécaniques, sont aujourd'hui dotés de systèmes électroniques complexes qui, s'ils offrent confort et fonctionnalités avancées, attirent également l'attention des experts en cybersécurité – mais aussi, malheureusement, celle de véritables attaquants capables de porter préjudice tant à l'image d'une marque qu'à la sécurité personnelle des conducteurs.

Magazines précédents

MISC
HORS-SÉRIE
Cybersécurité offensive & défensive

Image v3
Article mis en avant

Introduction au dossier : Red Team, nouveaux défis & nouvelles techniques 

Résumé

Il est clair que faire « tomber » des clés USB vérolées qui seront exécutées par l’accueil du bâtiment et qui nous donneront un accès à distance, lancer des attaques automatisées avec un mot de passe basé sur le nom de la société, casser la clé du réseau Wi-Fi depuis le parking, ou encore envoyer des pièces jointes vérolées avec un Meterpreter de base, pour un ponçage en règle d’un Système d’Information en 2025 ça peut devenir parfois un peu trop juste dans de nombreux cas, là où pourtant ça se passait bien la plupart du temps il y a quelques années !

HORS-SÉRIE N°
Numéro
31
Temporalité
Février/Mars 2025

MISC
HORS-SÉRIE
Cybersécurité offensive & défensive

Image v3
Article mis en avant

Introduction au dossier : Sécurité & Radiocommunications

Résumé

Depuis l’antiquité même, les hommes se sont intéressés à étudier différents phénomènes ayant mené à admettre l’existence du magnétisme et de l’électromagnétisme, qui sont appliqués aujourd’hui dans de nombreux domaines. Rétrospectivement, certaines applications n’auraient jamais vu le jour sans les expériences successives et hasardeuses, voire accidentelles, ayant apporté des résultats parfois même inattendus, comme celles érigées au 19e siècle par Henrich Hertz avec son émetteur et son résonateur prouvant que son maître Maxwell avait raison au sujet de la théorique des ondes électromagnétiques.

HORS-SÉRIE N°
Numéro
29
Temporalité
Juin/Juillet 2024
En savoir plus sur MISC
1542
Articles rédigés
898
Rédacteurs experts
136
Magazines et Hors-séries
15000
Éditions imprimées

Face à la transformation digitale de notre société et l’augmentation des menaces, la cybersécurité est aujourd’hui une priorité pour bon nombre d’organisations. Après près de 20 ans de publications et de retours d’expériences, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2001 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique.

Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne à travers :

  • les dernières techniques d’exploitation sur tous types de systèmes
  • l’actualité des codes malveillants
  • les trucs et astuces à utiliser lors d’un test d’intrusion
  • la configuration et le durcissement de systèmes d’exploitation
  • la sécurité des réseaux qu’ils qu’ils soient
  • l’implémentation de la cryptographie et les techniques de cryptanalyse
  • l’organisation de son système de défense...
Body