Découvrez la préface du guide spécial recherche de vulnérabilités !

« Aucune règle n’existe, les exemples ne viennent qu’au secours des règles en peine d’exister. »
André Breton

La recherche de vulnérabilités est un domaine vaste, tout comme les outils dont dispose le chercheur en sécurité. Les colonnes de MISC ont ainsi déjà vu bon nombre de ces programmes, incontournables pour certains, mais l’évolution du domaine nous apporte chaque jour son lot de scripts, bouts de code, plugins, preuves de concept et frameworks en tout genre. Est en cause notamment la grande diversité des cibles et des méthodes. D’une part, que l’on s’attaque à du web, de la cryptographie ou à tout ce que l’on peut trouver dans l’Internet des objets, force est de constater qu’il va être nécessaire, pour chaque cas, d’avoir un outillage spécifique pour peu que celui-ci existe et qu’il ne faille pas en développer un. De la même manière, les techniques utilisées sont extrêmement variées : reverse, fuzzing, analyse statique automatisée, exécution symbolique ou simple lecture de code, pour ne prendre que quelques exemples. Lire la suite

Découvrez notre guide spécial recherche de vulnérabilités !

Le nouveau hors-série de MISC est consacré à la recherche de vulnérabilités. Il vous présentera divers nouveaux outils qui vous permettront d’auditer vos applications, le tout classé au sein de quatre grandes parties : analyse statique et dynamique, cryptographie, IoT et Web. Vous y trouverez notamment les bases pour la recherche de vulnérabilités, de quoi tester la sécurité des objets connectés et déceler les problèmes de sécurité dans vos applications web. Ce numéro spécial vous attend dès aujourd’hui en kiosque, sur notre boutique ainsi que sur notre plateforme de lecture en ligne Connect.   Lire la suite

Complétez votre collection de magazines papier !

Des offres spéciales vous permettant d’acquérir les deux dernières années de vos magazines favoris sont désormais disponibles sur notre boutique en ligne. Elles vous permettront de retrouver tous les numéros publiés en 2016 et 2017 à un tarif avantageux, en version « papier ». Ces packs papier concernent aussi bien MISC que GNU/Linux Magazine, Linux Pratique ou encore Hackable. Ils sont disponibles à la fois pour les particuliers et pour les professionnels.

Pour en savoir plus, rendez-vous sur :

À nouveau disponible en kiosque : le hors-série dédié à la sécurité des systèmes sans fil !

Vous l’avez manqué chez votre marchand de journaux ? Bonne nouvelle, notre guide spécial « Sécurité des systèmes sans fil » est actuellement de retour en kiosque ! Ce numéro réunit tous les outils qui vous permettront d’auditer vos systèmes sans fil. Il y sera d’abord question de communication sans fil avec une initiation au monde des télécommunications et de la radio logicielle sous l’angle de la sécurité. La radio-identification, puis la téléphonie mobile feront l’objet des chapitres suivants. Enfin, les objets connectés viendront clore ce numéro spécial avec l’analyse d’un porte-clé Bluetooth et des technologies utilisées par les télévisions connectées. En plus du kiosque, ce hors-série vous attend toujours sur notre plateforme de lecture en ligne Connect ainsi que sur notre boutique ! Lire la suite

L’édito de MISC n°96 : Apocalypse et médiatisation en sécurité informatique

Tout d’abord, et pour reprendre les lignes du dernier édito, dans le cadre du retour aux sources de la ligne éditoriale de MISC, je vais focaliser les thématiques traitées dans les dossiers sur des aspects purement techniques. Bien entendu, certaines seront liées à de nouvelles tendances et comporteront parfois des approches générales du point de vue de la sécurité (conteneurs, blockchain). Tandis que d’autres seront déjà connues, mais avec une approche plus pointue dans les sujets traités (spoil : si tout se passe bien, le prochain dossier sera sur les attaques par canaux auxiliaires avec, au menu, de la crypto, mais aussi des attaques sur les caches – tiens donc !). Lire la suite

Blockchain : un réel progrès pour la sécurité ?

MISC vous a concocté un dossier spécial blockchain avec notamment des applications de la blockchain pour la sécurité, la sécurité des portefeuilles légers Bitcoin ou encore du mining indésirable… Vous découvrirez aussi dans ce numéro deux outils pour le reverse avec Cutter et RetDec, comment escalader vos droits sur les infrastructures Active Directory avec PowerSploit, pourquoi rendre les adresses MAC aléatoires… MISC n°96 est disponible en kiosque, sur notre boutique en ligne ainsi que sur notre plateforme de lecture en ligne ConnectLire la suite