MISC est partenaire de l’événement Pass the SALT !

Pass the SALT (Security And Libre Talks) est une conférence gratuite dédiée à la sécurité et aux logiciels libres se déroulant à Lille du 2 au 4 juillet 2018. La billetterie est maintenant ouverte et les places sont gratuites : https://2018.pass-the-salt.org/tickets/e/1.
Son programme est également en ligne : 28 présentations pour en apprendre plus sur 8 thématiques sécurité : sécurité des distributions, rétro‐ingénierie et bas niveau, sécurité réseau, sécurité web, gestion d’accès et identité, Blue Team (équipe sécurité défensive), code et administration sécurisée, sécurité de l’Internet des Objets et Red Team (équipe sécurité offensive). 5 ateliers pour mettre les mains dans les octets de FreeIPA, Suricata et Scirius, Bro, AIL et Faup.
Tous les détails sont ici : https://2018.pass-the-salt.org/. Des exemplaires de MISC seront distribués gratuitement sur place.

L’édito de MISC n°97 !

Vous croyez qu’une bande d’énarques a un beau jour d’été inventé un algo meilleur que celui de Gale Shapley ? [1][2]

Août 2017, petite discussion fictive entre deux conseillers dans les couloirs de l’administration centrale du Ministère de l’Enseignement supérieur, de la Recherche et de l’Innovation.

– On a communiqué largement durant tout l’été sur les ratés d’Admission Post Bac, les bacheliers sans affectation et le tirage au sort dans les filières en tension. Il nous faut une nouvelle application, la ministre s’est engagée à ce qu’il n’y ait plus ce type de problèmes l’année prochaine.

– Mais vous avez prévu d’ouvrir plus de places dans l’enseignement supérieur ? Parce qu’avec 800.000 candidats pour 650.000 places, vous ne pourrez pas faire des miracles… Lire la suite

Comprenez le fonctionnement des attaques par canaux auxiliaires !

Le nouveau dossier de MISC est consacré aux attaques par canaux auxiliaires. Vous y découvrirez l’analyse des canaux auxiliaires lors de la saisie d’un PIN, les attaques des implémentations cryptographiques en boîte blanche, les attaques sur la micro-architecture et enfin, les attaques par canaux auxiliaires contre les implémentations d’AES. Parallèlement à ce dossier, comprenez les outils et attaques sur les claviers sans fil non Bluetooth, la collecte et l’analyse de données avec l’outil Maltego, la conception d’un honeypot émulant une machine industrielle avec Conpot, etc. MISC vous attend comme d’habitude en kiosque, sur notre boutique et sur notre plateforme de lecture en ligne Connect.   Lire la suite