Découvrez les techniques de reverse engineering !

Le nouveau dossier de MISC vous propose d’embarquer pour une exploration des techniques de reverse engineering. Vous découvrirez comment analyser des firmwares, des applications Android, des codes malveillants… mais aussi quelles sont les techniques anti-reverse engineering et leur contournement ou encore la question de la légalité de la rétro-ingénierie. Aux côtés du forensic et du malware corner, ce numéro marque aussi l’arrivée d’un nouveau corner dédié à l’IoT. Découvrez sans plus tarder MISC n°92 chez votre marchand de journaux, sur notre boutique, ainsi que sur notre plateforme de lecture en ligne ConnectLire la suite

Découvrez la préface du hors-série consacré à la sécurité des objets connectés !

« Tout ce qui précède l’apocalypse s’appelle le progrès. »  Romain Guilleaumes

Ayant été traitée quelques fois dans des articles précédents de MISC de manière spécifique, la sécurité des objets connectés est aujourd’hui au cœur des actualités, tant dans les grands médias que dans les grandes conférences de sécurité. Le hors-série que vous tenez entre vos mains y est pleinement consacré. Qu’il s’agisse d’une montre, d’un frigo ou même d’un aspirateur, l’avènement du tout connecté n’est aujourd’hui plus un mythe, mais une réalité prenant chaque jour plus d’ampleur. Cela, bien entendu, ne se fait pas impunément : de grands risques liés à la sécurité de ces objets émergent, et l’on découvre combien le plus grand nombre d’entre eux ne sont peu ou pas sécurisés. En témoigne une des plus importantes attaques par déni de service qu’ait connue Internet (certains observateurs indiquent aux alentours d’1 Tbit/s chez OVH [1]) par le biais d’un botnet de caméras connectées infectées par le malware Mirai. Lire la suite

Le guide spécial sécurité des objets connectés vous attend en kiosque !

Pouvez-vous encore faire confiance à votre réfrigérateur ? MISC vous propose un hors-série spécial « Sécurité des objets connectés » pour en savoir plus sur le sujet 😉 Ce guide développe 4 principaux axes : les standards utilisés, l’évaluation des risques, les attaques et enfin l’amélioration de la sécurité de l’IoT. Retrouvez-le dès à présent chez votre marchand de journaux, sur notre boutique ainsi que sur notre plateforme de lecture en ligne Connect. Lire la suite

L’édito de MISC n°91 : Pour ne pas se retrouver en slip sur Internet

Tout responsable informatique s’est probablement agacé un jour des contraintes imposées par la CNIL en matière de gestion des données personnelles. Qui n’a pas connu ce grand moment de frustration lorsque le CIL joue les trouble-fêtes alors que, miracle de la gestion de projet, une maîtrise d’ouvrage arrive à correctement formuler un besoin, que les équipes de développement et d’intégration sont super motivées par le challenge technique et que la direction a décidé d’engager des moyens humains et financiers ? S’entendre annoncer en fin de réunion quand tout semble calé qu’une déclaration simplifiée risque de ne pas être suffisante et qu’une demande en bonne et due forme doit être adressée à la CNIL peut être une situation crispante. L’idée d’indexer les primes des commerciaux sur leur nombre de pas quotidien, la durée de leur sommeil et la fréquence de leurs rapports sexuels avait beau enthousiasmer le nouveau Chief Happiness Officer, votre CIL ne se montrait pas exagérément optimiste quant à l’adhésion de la CNIL au concept. Lire la suite