Pentest Windows : découvrez les outils et techniques !

Au menu de ce nouveau dossier de MISC : les outils et techniques du pentest Windows. Vous découvrirez entre autres la sécurité des relations d’approbations Active Directory, la compromission de postes de travail avec LAPS et PXE, mais aussi les faiblesses de l’authentification Windows. En dehors de ce dossier, on vous invitera à prendre en main le HIDS Wazuh, à déployer un gestionnaire de mots de passe en mode SaaS avec authentification forte ou encore à développer un plugin Splunk d’analyse mémoire avec Volatility. Rendez-vous sans plus tarder en kiosque, sur notre boutique, sur notre plateforme de documentation numérique Connect et sur notre application mobile Diamond Kiosk pour Android et iOS pour découvrir ce numéro. N’hésitez pas également à vous abonner pour ne plus manquer aucun MISC 😉 Lire la suite

L’édito de MISC n°102 !

La Blockchain ou les habits neufs de l’empereur

Je crois qu’aucune technologie ne m’a jamais laissé aussi circonspect que la Blockchain (ou chaîne de blocs). Une technologie dont tout le monde a entendu parler alors qu’elle est conceptuellement particulièrement complexe, que tout le monde veut utiliser alors que le champ d’application est particulièrement réduit et inadapté, ou tout du moins inefficace, pour la plupart des usages. Lire la suite

Gros plan sur le durcissement de la sécurité des systèmes GNU/Linux

MISC dédie son nouveau dossier au durcissement de la sécurité des systèmes GNU/Linux. Il y sera question notamment d’isolation de processus, de Qubes OS et des prochaines avancées en matière de sécurité de la distribution Debian. Parallèlement à ce dossier, vous découvrirez des techniques d’introspection pour l’analyse de code malveillant, comprendrez le mécanisme de sécurité HPKP et ses faiblesses et profiterez d’un guide de survie juridique en cas d’intrusion. Retrouvez MISC n°102 chez votre marchand de journaux, sur notre boutique et sur notre plateforme de documentation numérique Connect. Ce numéro vous attend également sur notre application mobile Diamond Kiosk pour Android et iOS. Pensez à l’abonnement pour ne manquer aucun numéro.  Lire la suite

L’édito de MISC HS n°19 !

Éthique et sécurité

En ce début d’année 2019, le prix d’un exploit pour un remote jailbreak d’iOS est désormais passé à la modique somme de 2 millions de dollars sur la plateforme Zerodium. Pour rappel et pour ceux qui ne suivent pas cette actualité, l’ancien prix était d’un 1.5 millions de dollars et l’on parle bien de vendre de manière exclusive un exploit 0day fonctionnel (non d’une vulnérabilité comme on peut l’entendre ici et là). Lire la suite

Comprenez les vulnérabilités de l’IoT !

Le nouveau hors-série de MISC est consacré aux vulnérabilités de l’Internet des Objets. Plusieurs pans y seront étudiés : l’automobile, la mémoire flash, la téléphonie mobile et le GPS. Il sera également question dans ce numéro spécial de détection d’intrusion grâce au Machine Learning, de la vulnérabilité Foreshadow sur les processeurs Intel ou encore du framework ATT&CK du MITRE pour l’analyse et la détection post-compromission. Rendez-vous sans plus tarder chez votre marchand de journaux, sur notre boutique ainsi que sur notre plateforme de documentation numérique Connect pour en savoir plus ! N’hésitez pas également à vous abonner pour ne pas manquer de numéro !  Lire la suite

L’édito de MISC n°101 !

Le coup de pouce bleu aux gilets jaunes

C’est avec une certaine fascination que j’ai suivi l’évolution du mouvement des gilets jaunes sur la Toile. La presse a largement commenté l’usage dont le mouvement a fait des réseaux sociaux et tout particulièrement Facebook. Mais avant de revenir sur ce mouvement, prenons un peu de recul pour remettre en perspective l’évolution de Facebook ces quinze dernières années, son usage et sa perception par le grand public.

Au milieu des années 2000, les réseaux sociaux étaient perçus comme une perte de temps, un symptôme d’une société matérialiste et égocentrée. Les fils d’actualité se sont vus envahir de publicités et de jeux en ligne. L’absence de hiérarchisation des billets commençait à rendre la consultation de plus en plus laborieuse et à lasser un certain nombre d’utilisateurs historiques. Lire la suite