Éprouver la sécurité des applications mobiles

Dans ce nouveau dossier de MISC, vous découvrirez comment éprouver la sécurité des applications mobiles. Au menu : l’audit d’une application iOS, le contournement de l’API Google Play Billing et la présentation de l’OWASP Mobilty Security Testing Guide. Ce numéro vous apprendra également à intégrer le « privacy by design » dans la gestion de vos projets informatiques, comprendre les générateurs de nombres pseudos aléatoires et évaluer leur sécurité, analyser la sécurité d’un capteur de glucose, évaluer le niveau de sécurité d’une sonde réseau…Rendez-vous sans plus tarder chez votre marchand de journaux pour découvrir ce numéro, sur notre boutique en ligne (frais de ports offerts pour une livraison en France métro.) pour les versions papier et flipbook, et sur notre plateforme de documentation numérique Connect. Pensez à l’abonnement pour ne plus manquer aucun numéro ! Lire la suite

Sécurisez vos systèmes Windows en environnement Active Directory !

Ce 20ème hors-série de MISC est dédié à la sécurité des systèmes Windows en environnement Active Directory avec leurs attaques et contre-mesures. Il vous permettra de vous initier aux techniques de sécurisation de votre Active Directory. Vous découvrirez également les attaques contre les mécanismes d’authentification de Windows et pourrez vous familiariser aux problèmes liés aux relations d’approbations et à la persistance au sein d’un annuaire Active Directory. Rendez-vous sans plus tarder chez votre marchand de journaux pour découvrir ce numéro, sur notre boutique en ligne (frais de ports offerts pour une livraison en France métro.) pour les versions papier et flipbook, et sur notre plateforme de documentation numérique Connect. Pensez à l’abonnement pour ne plus manquer aucun numéro ! Lire la suite

Gros plan sur la sécurité des environnements cloud Amazon Web Services

Dans son dossier de rentrée, MISC s’intéresse à la sécurité des environnements AWS. On y trouvera notamment une introduction à ces derniers, un article sur la compromission des services exposés, sur la post-exploitation et l’élévation de privilèges et sur la préparation d’une réponse à incident. Le reste du magazine vous permettra de comprendre le fonctionnement des hooks d’API pour l’analyse de malwares, utiliser bash pour vos pentests en environnement Microsoft, comprendre et explorer le fonctionnement d’UEFI avec le toolkit EDK2, etc. Rendez-vous sans plus tarder chez votre marchand de journaux pour découvrir ce numéro, sur notre boutique en ligne (frais de ports offerts pour une livraison en France métro.) pour les versions papier et flipbook, et sur notre plateforme de documentation numérique Connect. Pensez à l’abonnement pour ne plus manquer aucun numéro ! Lire la suite

Masquez vos attaques pour bien réussir vos missions Red Team !

Pour cet été, MISC vous a concocté un dossier spécial Red Team en vous expliquant comment masquer vos attaques pour bien réussir vos missions. Ce numéro sera également l’occasion de faire le point sur l’exploitation du CVE-2018-0977 dans le noyau Windows, la détection de vulnérabilités exploitables à l’aide de Fuddly, l’analyse et l’interception de flux des téléphones satellites Iridium ou encore la gestion des incidents de sécurité selon la norme ISO 27035… Rendez-vous sans plus tarder chez votre marchand de journaux pour découvrir ce numéro, sur notre boutique en ligne (frais de ports offerts pour une livraison en France métro.) et sur notre plateforme de documentation numérique Connect. Pensez à l’abonnement pour ne plus manquer aucun numéro ! Lire la suite

Pentest Windows : découvrez les outils et techniques !

Au menu de ce nouveau dossier de MISC : les outils et techniques du pentest Windows. Vous découvrirez entre autres la sécurité des relations d’approbations Active Directory, la compromission de postes de travail avec LAPS et PXE, mais aussi les faiblesses de l’authentification Windows. En dehors de ce dossier, on vous invitera à prendre en main le HIDS Wazuh, à déployer un gestionnaire de mots de passe en mode SaaS avec authentification forte ou encore à développer un plugin Splunk d’analyse mémoire avec Volatility. Rendez-vous sans plus tarder en kiosque, sur notre boutique, sur notre plateforme de documentation numérique Connect et sur notre application mobile Diamond Kiosk pour Android et iOS pour découvrir ce numéro. N’hésitez pas également à vous abonner pour ne plus manquer aucun MISC 😉 Lire la suite

Gros plan sur le durcissement de la sécurité des systèmes GNU/Linux

MISC dédie son nouveau dossier au durcissement de la sécurité des systèmes GNU/Linux. Il y sera question notamment d’isolation de processus, de Qubes OS et des prochaines avancées en matière de sécurité de la distribution Debian. Parallèlement à ce dossier, vous découvrirez des techniques d’introspection pour l’analyse de code malveillant, comprendrez le mécanisme de sécurité HPKP et ses faiblesses et profiterez d’un guide de survie juridique en cas d’intrusion. Retrouvez MISC n°102 chez votre marchand de journaux, sur notre boutique et sur notre plateforme de documentation numérique Connect. Ce numéro vous attend également sur notre application mobile Diamond Kiosk pour Android et iOS. Pensez à l’abonnement pour ne manquer aucun numéro.  Lire la suite

Comprenez les vulnérabilités de l’IoT !

Le nouveau hors-série de MISC est consacré aux vulnérabilités de l’Internet des Objets. Plusieurs pans y seront étudiés : l’automobile, la mémoire flash, la téléphonie mobile et le GPS. Il sera également question dans ce numéro spécial de détection d’intrusion grâce au Machine Learning, de la vulnérabilité Foreshadow sur les processeurs Intel ou encore du framework ATT&CK du MITRE pour l’analyse et la détection post-compromission. Rendez-vous sans plus tarder chez votre marchand de journaux, sur notre boutique ainsi que sur notre plateforme de documentation numérique Connect pour en savoir plus ! N’hésitez pas également à vous abonner pour ne pas manquer de numéro !  Lire la suite

Sécurisez vos applications web !

Le dossier de ce nouveau numéro est consacré à la sécurité des application web. Vous y découvrirez notamment comment sécuriser une architecture MEAN, mettre en place une authentification à l’aide de Passport, protéger vos utilisateurs en durcissant vos entêtes HTTP et enfin, industrialiser la sécurité dans vos développements web. En dehors de ce dossier, vous pourrez vous familiariser avec l’extraction et l’analyse du noyau Linux d’un terminal Android, en savoir plus sur les techniques de développement d’exploits sur la sérialisation Java ou encore sur la vulnérabilité d’énumération des comptes à distances sur OpenSSH… MISC n°101 est disponible en kiosque, sur notre boutique ainsi que sur notre plateforme de documentation numérique Connect. N’hésitez pas à vous abonner pour ne rater aucun numéro ! Lire la suite

Découvrez notre hors-série spécial Machine Learning & sécurité !

Machine Learning & sécurité : où en sommes-nous ? Pour y répondre, nous nous pencherons notamment sur les bases de l’apprentissage machine, la détection d’intrusion, le deep learning et la clusterisation de malwares. Pour compléter ce dossier, ce hors-série vous proposera de partir à la rencontre d’un expert en Machine Learning, de découvrir la prise de décision grâce à l’apprentissage par renforcement ou encore de vous intéresser à la théorie des graphes. Ce numéro spécial vous attend en kiosque, sur notre boutique ainsi que sur notre plateforme de documentation numérique Connect ! Lire la suite

Un numéro 100 axé autour de la supervision !

Pour ce numéro 100, nous avons choisi de vous parler entre autres de supervision et plus précisément de vous faire profiter de retours d’expériences autour des SIEM. En dehors de ce dossier spécial, vous découvrirez les attaques contre les infrastructures réseaux SDN, une analyse du pourriel bancaire GootKit ou encore des mécanismes de déserialisation des objets Java, mais aussi le bilan et les perspectives du projet Suricata… Retrouvez ce numéro chez votre marchand de journaux, sur notre boutique ainsi que sur notre plateforme de documentation numérique ConnectLire la suite